Présentation 1 f trouille

997 vues

Publié le

0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
997
Sur SlideShare
0
Issues des intégrations
0
Intégrations
4
Actions
Partages
0
Téléchargements
32
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive
  • The economic downturn hasn’t reduced the pressures being placed on IT. Here we’re showing how IT is ensconced in the business, delivering value to the business and on behalf of the business out to customers and suppliers. IT is doing this from a variety of infrastructure platforms including mainframe, distributed, virtual and cloud. IT organizations are being asked to cut their budgets by 10%, 20% or more. Yet, b usiness requests for IT services are unabated. It’s even more critical now to optimize the engagement process between IT and business executives to ensure the right projects (and only the right projects) are funded. CIOs are being challenged to deliver the same or better ‘customer experience’ in spite of the budget reductions—and as a result are looking for new ways to further increase productivity and reduce costs without impacting service. Change is constant. IT must be agile to respond to changing market conditions or business requirements. And IT must have controlled processes for managing IT changes to avoid negatively impacting the business. And of course, all of this must be managed in a context that is both secure and compliant with industry or federal regulations.
  • VPN Auth centralisée sur l’annuaire interne
  • Welcome
  • Virtualization makes the problem worse. The administrator not only have leverage over the physical host, but also all of the virtual sessions running on it. Given the leverage the virtualization platform has on the stability of the entire data center and on integrity of the data it manages, it must be viewed as critical infrastructure. As a result, the virtualization platform is subject to tight regulatory requirements. Organizations must track the interaction that each user has with the virtualization platform and within each of the VMs it hosts. Native audit capabilities provided by operating systems are too coarse to be effective and are vulnerable to tampering. Access to the hosting operating system must be monitored and audited to prove controls have ensured its integrity. Similarly, within each VM, access gained to each guest operating system is subject to the same regulatory compliance requirements.
  • The Cloud Academy is a CA initiative started in EMEA (Holland) and consists a series of interactive sessions in the local CA offices, leveraging the current high interest in cloud computing.  The first 5 sessions are: Security First (about federation etc.), Cloud building blocks (virtualization/automation), Warranting Cloud transactions and performance, The changing role of IT management (impact on Portfolio and Service Management), and two parallel sessions: “Management Software as a Service” and “Mainframe goes Cloud”.      Cloud Academy sessions are given by CA’s topic area specialists (our local security/MF/virtualization TSO guys/girls with 10/20 years of experience under their belt). They will each discuss a specific aspect of cloud computing: in local language, using examples from literature, the press (recent articles), case studies, recent events (example Vivek Kundra’s 19 Sept. announcement of http://apps.gov ) etc. etc.  The sessions are not about CA products, but examples will of course feature CA solutions. The content will evolve further as the area is maturing.     Each session starts with briefly exploring “Cloud Values” such as shorter time to market, lower hardware cost, Opex versus Capex, variabilisation of cost, higher scalability etc. This “Cloud Value” content can also be used for “Executive Awareness Sessions”. The program can be extended with “Building your first internal cloud - the workshop?. The program may someday also become a webcast, but the main value for attendees today is to sit in a room with 5 to 10 “colleagues” from other organizations, who are also thinking about this.
  • Présentation 1 f trouille

    1. 1. Bienvenue à la Cloud Academy François Trouillet Directeur Marketing, CA Paris, le 10 Mars 2010
    2. 2. Agenda February 27, 2009 [Enter presentation title in footer] Copyright © 2009 CA <ul><li>8:30 - Accueil café </li></ul><ul><li>9:00 - Introduction à la Cloud Academy </li></ul><ul><li>François Trouillet – Directeur Marketing, CA </li></ul><ul><li>Le Cloud et la sécurité : quelques feedbacks des utilisateurs </li></ul><ul><li>Kareen Frascaria – Rédactrice en Chef de CloudNews </li></ul><ul><li>9:10 - Concepts généraux du Cloud Computing : Définitions, enjeux, usages </li></ul><ul><li>Louis Nauges – President, Revevol </li></ul><ul><li>9:30 - Gouvernance et sécurité dans le Cloud Computing : avantages et inconvénients </li></ul><ul><li>Yves Le Roux– Principal Consultant, CA </li></ul><ul><li>10:00 - Différents enjeux de sécurité </li></ul><ul><li>Arnaud Gallut, Directeur des Ventes Sécurité, CA </li></ul><ul><li>10:30 - Solutions de sécurisation pour le Cloud Computing </li></ul><ul><li>Arnaud Gallut, Directeur des Ventes Sécurité, CA </li></ul><ul><li>11:00 - Comment contribuer à la Cloud Academy </li></ul>Copyright © 2010 CA, France
    3. 3. Les directions informatiques sont sous (la) pression ! Copyright © 2010 CA, France 66% of IT resources are used to run versus 34% to Grow/Transform --Gartner, Inc. . Customers Business Executives Staff Compliance IT CIO PMO CISO Support Strategic Sourcing Infrastructure Operations Network Deliver a superior customer experience Increase agility Effectively manage change Ensure security and compliance Reduce costs, increase productivity Improve business-IT engagement Mainframe Distributed Virtual Cloud
    4. 4. &quot;Buzz&quot;, &quot;Hype Cycle from Cloud Computing&quot; Copyright © 2010 CA, France
    5. 5. February 27, 2009 [Enter presentation title in footer] Copyright © 2009 CA <ul><li>C’est pour cela que CA a lancé “la Cloud Academy” </li></ul><ul><li>Objectif: en associant leurs expertises, CA, Amazon web services, Capgemini et Revevol vous invitent à partager et adopter les meilleures pratiques, processus et technologies informatiques afin de définir et exécuter avec succès votre stratégie Cloud Computing . </li></ul>Copyright © 2010 CA, France Le Cloud …
    6. 6. February 27, 2009 [Enter presentation title in footer] Copyright © 2009 CA
    7. 7. February 27, 2009 [Enter presentation title in footer] Copyright © 2009 CA Le Spectre de la Sécurité
    8. 8. Agenda February 27, 2009 [Enter presentation title in footer] Copyright © 2009 CA <ul><li>8 :30 - Accueil café </li></ul><ul><li>9 :00 - Introduction à la Cloud Academy </li></ul><ul><li>François Trouillet – Directeur Marketing, CA </li></ul><ul><li>Le Cloud et la sécurité : quelques feedbacks des utilisateurs </li></ul><ul><li>Kareen Frascaria – Rédactrice en Chef de CloudNews </li></ul><ul><li>9 :10 - Concepts généraux du Cloud Computing : Définitions, enjeux, usages </li></ul><ul><li>Louis Nauges – President, Revevol </li></ul><ul><li>9:30 - Gouvernance et sécurité dans le Cloud Computing : avantages et inconvénients </li></ul><ul><li>Yves Le Roux– Principal Consultant, CA </li></ul><ul><li>10:00 - Différents enjeux de sécurité </li></ul><ul><li>Arnaud Gallut, Directeur des Ventes Sécurité, CA </li></ul><ul><li>10:30 - Solutions de sécurisation pour le Cloud Computing </li></ul><ul><li>Arnaud Gallut, Directeur des Ventes Sécurité, CA </li></ul><ul><li>11:00 - Comment contribuer à la Cloud Academy </li></ul>Copyright © 2010 CA, France
    9. 9. Le Cloud et la sécurité : quelques feedbacks des utilisateurs Kareen Frascaria Rédactrice en chef de Cloudnews Paris, le 10 Mars 2010
    10. 10. Agenda February 27, 2009 [Enter presentation title in footer] Copyright © 2009 CA <ul><li>8 :30 - Accueil café </li></ul><ul><li>9 :00 - Introduction à la Cloud Academy </li></ul><ul><li>François Trouillet – Directeur Marketing, CA </li></ul><ul><li>Le Cloud et la sécurité : quelques feedbacks des utilisateurs </li></ul><ul><li>Kareen Frascaria – Rédactrice en Chef de CloudNews </li></ul><ul><li>9 :10 - Concepts généraux du Cloud Computing : Définitions, enjeux, usages </li></ul><ul><li>Louis Nauges – President, Revevol </li></ul><ul><li>9:30 - Gouvernance et sécurité dans le Cloud Computing : avantages et inconvénients </li></ul><ul><li>Yves Le Roux– Principal Consultant, CA </li></ul><ul><li>10:00 - Différents enjeux de sécurité </li></ul><ul><li>Arnaud Gallut, Directeur des Ventes Sécurité, CA </li></ul><ul><li>10:30 - Solutions de sécurisation pour le Cloud Computing </li></ul><ul><li>Arnaud Gallut, Directeur des Ventes Sécurité, CA </li></ul><ul><li>11:00 - Comment contribuer à la Cloud Academy </li></ul>Copyright © 2010 CA, France
    11. 11. Concepts Généraux du Cloud Computing Louis Naugès Président - Revevol Paris, le 10 Mars 2010
    12. 12. Agenda February 27, 2009 [Enter presentation title in footer] Copyright © 2009 CA <ul><li>8 :30 - Accueil café </li></ul><ul><li>9 :00 - Introduction à la Cloud Academy </li></ul><ul><li>François Trouillet – Directeur Marketing, CA </li></ul><ul><li>Le Cloud et la sécurité : quelques feedbacks des utilisateurs </li></ul><ul><li>Kareen Frascaria – Rédactrice en Chef de CloudNews </li></ul><ul><li>9 :15 - Concepts généraux du Cloud Computing : Définitions, enjeux, usages </li></ul><ul><li>Louis Nauges – President, Revevol </li></ul><ul><li>9:30 - Gouvernance et sécurité dans le Cloud Computing : avantages et inconvénients </li></ul><ul><li>Yves Le Roux– Principal Consultant, CA </li></ul><ul><li>10:00 - Différents enjeux de sécurité </li></ul><ul><li>Arnaud Gallut, Directeur des Ventes Sécurité, CA </li></ul><ul><li>10:30 - Solutions de sécurisation pour le Cloud Computing </li></ul><ul><li>Arnaud Gallut, Directeur des Ventes Sécurité, CA </li></ul><ul><li>11:00 - Comment contribuer à la Cloud Academy </li></ul>Copyright © 2010 CA, France
    13. 13. Gouvernance et sécurité dans le Cloud Computing : avantages et inconvénients Yves Le Roux Principal Consultant - CA Paris, le 10 Mars 2010
    14. 14. Agenda February 27, 2009 [Enter presentation title in footer] Copyright © 2009 CA <ul><li>8 :30 - Accueil café </li></ul><ul><li>9 :00 - Introduction à la Cloud Academy </li></ul><ul><li>François Trouillet – Directeur Marketing, CA </li></ul><ul><li>Le Cloud et la sécurité : quelques feedbacks des utilisateurs </li></ul><ul><li>Kareen Frascaria – Rédactrice en Chef de CloudNews </li></ul><ul><li>9 :15 - Concepts généraux du Cloud Computing : Définitions, enjeux, usages </li></ul><ul><li>Louis Nauges – President, Revevol </li></ul><ul><li>9:30 - Gouvernance et sécurité dans le Cloud Computing : avantages et inconvénients </li></ul><ul><li>Yves Le Roux– Principal Consultant, CA </li></ul><ul><li>10:00 - Différents enjeux de sécurité </li></ul><ul><li>Arnaud Gallut, Directeur des Ventes Sécurité, CA </li></ul><ul><li>10:30 - Solutions de sécurisation pour le Cloud Computing </li></ul><ul><li>Arnaud Gallut, Directeur des Ventes Sécurité, CA </li></ul><ul><li>11:00 - Comment contribuer à la Cloud Academy </li></ul>Copyright © 2010 CA, France
    15. 15. Différents Enjeux de la Sécurité Arnaud Gallut Directeur des Ventes Sécurité - CA Paris, le 10 Mars 2010
    16. 16. La Sécurité dans le Cloud Computing… <ul><li>Un défi majeur. </li></ul>Cloud Academy - CA Sécurité - Copyright © Mars 2010 CA
    17. 17. <ul><li>Des Enjeux communs (1/2) </li></ul><ul><li>Le contrôle d’accès et la protection de la donnée </li></ul><ul><li>Qui à accès à quoi? </li></ul><ul><li>Quel niveau de contrôle pour quel service? </li></ul><ul><li>Quelles informations et données partagées? </li></ul><ul><li>Quel moyen et quel standard d’accès? </li></ul><ul><li>Comment intégrer le contrôle d’accès avec le SI existant? </li></ul><ul><li>Quels moyens de protection pour quelles populations? </li></ul><ul><li>Quels moyens de traçabilité et d’audit? </li></ul>Cloud Public et Cloud Privé : Cloud Academy - CA Sécurité - Copyright © Mars 2010 CA
    18. 18. <ul><li>Des Enjeux communs (2/2) </li></ul><ul><li>Le contrôle d’accès et la protection de la donnée </li></ul><ul><li>La Sécurisation des plateformes du Cloud (VM) </li></ul><ul><li>L’identification des utilisateurs dans le Cloud </li></ul><ul><li>Le Contrôle d’accès aux informations dans le Cloud </li></ul><ul><li>La traçabilité et l’audit des accès au Cloud </li></ul><ul><li>Identité, Accès, Contrôle et Audit </li></ul>Cloud Public et Cloud Privé : Cloud Academy - CA Sécurité - Copyright © Mars 2010 CA
    19. 19. <ul><li>Les Enjeux de sécurité du Cloud Privé </li></ul><ul><li>Le Cloud Privé est synonyme d’une maitrise intégrale de la sécurité: </li></ul><ul><ul><li>Identification native des utilisateurs </li></ul></ul><ul><ul><li>Contrôle de l’accès sécurisé en interne </li></ul></ul><ul><ul><li>Protection de la donnée basée sur le SI existant. </li></ul></ul><ul><ul><li>Capacité de traçabilité des actions basées sur le SI existant </li></ul></ul><ul><ul><li>Audit libre et complet de l’infrastructure à tout moment </li></ul></ul><ul><ul><li>Application de la politique de sécurité de l’entreprise </li></ul></ul>Le Cloud Privé Cloud Academy - CA Sécurité - Copyright © Mars 2010 CA
    20. 20. Le Cloud Privé Virtuel Cloud Academy - CA Sécurité - Copyright © Mars 2010 CA <ul><li>Les Enjeux de sécurité du Cloud Privé Virtuel </li></ul><ul><li>Le Cloud Privé Virtuel limite les risques de sécurité encourus grâce à un accès restreint à des ressources externes </li></ul><ul><ul><li>Connexion sécurisé entre le SI Interne et l’externe </li></ul></ul><ul><ul><li>Application de la politique de sécurité interne permettant: </li></ul></ul><ul><ul><ul><li>La maitrise des identités utilisateurs accédant au cloud </li></ul></ul></ul><ul><ul><ul><li>l’accès restreint aux Applications ou Infrastructures </li></ul></ul></ul><ul><ul><ul><li>La mise en œuvre de moyens de protections « proches » de l’interne (ex: SOD d’accès applicatif, sgbd, etc.) </li></ul></ul></ul><ul><ul><ul><li>La traçabilité et l’auditabilité des accès à la demande </li></ul></ul></ul>
    21. 21. Le Cloud Public Cloud Academy - CA Sécurité - Copyright © Mars 2010 CA <ul><li>Les Enjeux de sécurité du Cloud Public (externe) </li></ul><ul><li>Le Cloud Public pose le plus grand nombre de risques </li></ul><ul><ul><li>Authentification des utilisateurs </li></ul></ul><ul><ul><li>Maîtrise des moyens de contrôle d’accès aux environnements </li></ul></ul><ul><ul><li>Maitrise de la protection des données dans le Cloud </li></ul></ul><ul><ul><li>Contrôle des accès privilégiés au Cloud (ex: Administration) </li></ul></ul><ul><ul><li>Traçabilité et Audit des environnements mutualisés </li></ul></ul>
    22. 22. Différents enjeux de sécurité: Virtualisation et Cloud Computing
    23. 23. Virtualisation et Cloud Computing Cloud Academy - CA Sécurité - Copyright © Mars 2010 CA <ul><li>Les Enjeux de sécurité de la Virtualisation </li></ul><ul><li>La Virtualisation est un support essentiel du Cloud Computing. </li></ul><ul><li>La Virtualisation pose plusieurs questions: </li></ul><ul><ul><li>Chaque système physique devient plus critique </li></ul></ul><ul><ul><li>Les frontières physiques d’un système sont supprimées </li></ul></ul><ul><ul><li>La dimension temporelle est déstructurée </li></ul></ul><ul><ul><li>Un nouveau niveau d’administration est introduit </li></ul></ul>
    24. 24. Les Enjeux de sécurité de la Virtualisation (1/3) Cloud Academy - CA Sécurité - Copyright © Mars 2010 CA <ul><li>La disparition des frontières physiques du système </li></ul><ul><ul><li>Les Machines Virtuelles peuvent être copiées ou clonées </li></ul></ul><ul><ul><li>Les données, informations sensibles et applications volées </li></ul></ul><ul><ul><li>Les espaces disques VM sont accessible depuis le stockage </li></ul></ul><ul><li>La Gestion de la dimension temporelle </li></ul><ul><ul><li>L’utilisation de snapshots déstructure la notion temporelle des systèmes, induisant la perte d’éléments de conformité: </li></ul></ul><ul><ul><ul><li>Evènements d’audit </li></ul></ul></ul><ul><ul><ul><li>Information de configuration </li></ul></ul></ul><ul><ul><ul><li>Règles de sécurité </li></ul></ul></ul>
    25. 25. Les Enjeux de sécurité de la Virtualisation (2/3) Cloud Academy - CA Sécurité - Copyright © Mars 2010 CA <ul><li>Un nouveau niveau d’administration est introduit </li></ul><ul><ul><li>Les pouvoirs d’administration sont décuplés sur l’hôte </li></ul></ul><ul><ul><li>L’utilisateur à forts privilèges bénéficie d’un niveau d’abstraction (non nominatif) depuis l’hôte: </li></ul></ul><ul><ul><ul><li>Comptes de services </li></ul></ul></ul><ul><ul><ul><li>Comptes root, system, Administrator, sys… </li></ul></ul></ul><ul><li>L’utilisateur à fort privilège </li></ul><ul><ul><li>Est anonyme </li></ul></ul><ul><ul><li>Peut contourner la sécurité applicative </li></ul></ul><ul><ul><li>Peut visualiser et altérer les données </li></ul></ul><ul><ul><li>Peut modifier la configuration système </li></ul></ul><ul><ul><li>Peut altérer et effacer des Logs </li></ul></ul><ul><ul><li>Peut récupérer des données critiques </li></ul></ul>Sécurité Applicative Securité de l’OS Utilisateur à forts Privilèges Données client Services critiques Fichiers & Logs
    26. 26. Les Enjeux de sécurité de la Virtualisation (3/3) <ul><li>La Virtualisation pose un risque encore plus fort par l’introduction d’une couche supplémentaire d’accès privilégiés. </li></ul><ul><ul><li>Arrêt de machines </li></ul></ul><ul><ul><li>Virtuelles critiques </li></ul></ul><ul><ul><li>Erreurs de </li></ul></ul><ul><ul><li>configurations ou de </li></ul></ul><ul><ul><li>manipulations </li></ul></ul><ul><ul><li>Perte ou vol de </li></ul></ul><ul><ul><li>données </li></ul></ul>Cloud Academy - CA Sécurité - Copyright © Mars 2010 CA Utilisateur à forts privilèges
    27. 27. <ul><ul><li>Solutions de Gestion des identités et des accès (IAM) </li></ul></ul><ul><li>La Gestion des identités et des accès supporte: </li></ul><ul><ul><li>l’Authentification des utilisateurs </li></ul></ul><ul><ul><li>L’accès aux services </li></ul></ul><ul><li>L’adoption de solutions de gestion des identités pour le cloud computing a pour objectif: </li></ul><ul><ul><li>L’ouverture d’un service à une population cible </li></ul></ul><ul><ul><li>L’identification des utilisateurs </li></ul></ul><ul><ul><li>La traçabilité de leurs actions </li></ul></ul><ul><ul><li>La gestion des niveaux d’autorisations d’accès aux services </li></ul></ul>Solutions de sécurisation du Cloud Computing Cloud Academy - CA Sécurité - Copyright © Mars 2010 CA
    28. 28. <ul><ul><li>Solutions de Gestion des identités et des accès (IAM) </li></ul></ul><ul><li>Prochaines étapes de l’IAM pour le Cloud Computing </li></ul><ul><li>Questions à se poser pour l’adoption de l’IAM dans le cloud </li></ul><ul><li>Disposez-vous d’un standard pour synchroniser vos identités internes? </li></ul><ul><li>Votre SI interne permet-il la mise en place d’une infrastructure d’identités fédérée? </li></ul><ul><li>Votre fournisseur de Cloud Computing est-il interopérable avec un Identity Provider tiers? </li></ul><ul><li>Est-il possible d’incorporer une fonction de SSO (Single SignOn) dans vos services cloud? </li></ul><ul><li>Votre gestion des identités incorpore-t-elle la notion de Séparation des rôles et des responsabilités? </li></ul><ul><li>Supportez-vous un mécanisme de Federation d’identités pour l’authentification de vos utilisateurs </li></ul>Solutions de sécurisation du Cloud Computing Cloud Academy - CA Sécurité - Copyright © Mars 2010 CA
    29. 29. <ul><ul><li>Solutions de Gestion des identités et des accès (IAM) </li></ul></ul>Solutions de sécurisation du Cloud Computing <ul><li>Quelques remarques sur l’évolution de l’IAM dans le Cloud </li></ul><ul><li>La complexité de gestion des applications en mode SaaS et les relations de dépendance au Cloud forcera l’adoption de solutions alternatives </li></ul><ul><li>Les Services d’IAM natifs au Cloud émergeront tels que «  l’Identity As A Service  » et la «  Fédération As A Service  » en s’appuyant sur l’authentification forte </li></ul>Cloud Academy - CA Sécurité - Copyright © Mars 2010 CA
    30. 30. Identity as a Service Enterprise LAN Applications Internes Corporate Directory “ Identity Provider” Dir X Public Cloud IM Service Cloud Academy - CA Sécurité - Copyright © Mars 2010 CA IAM Utilisateurs Dir Dir Utilisateur distant <ul><ul><li>Solutions de Gestion des identités et des accès (IAM) </li></ul></ul>
    31. 31. <ul><ul><ul><ul><li>Federation as a Service </li></ul></ul></ul></ul>Cloud Academy - CA Sécurité - Copyright © Mars 2010 CA Enterprise As a Service Dir Dir Dir Administrator Employee WebApp WebApp Identity Management Identity Store Policy Store <ul><ul><li>Solutions de Gestion des identités et des accès (IAM) </li></ul></ul>
    32. 32. Solutions de sécurisation du Cloud Computing Cloud Academy - CA Sécurité - Copyright © Mars 2010 CA <ul><ul><li>Protection des données, Traçabilité et Audit (1/2) </li></ul></ul><ul><li>Protection des données et des informations sensibles </li></ul><ul><ul><li>La Gestion des utilisateurs à forts privilèges est un élément clé dans l’infrastructure Cloud </li></ul></ul><ul><ul><li>S’assurer de l’alignement des règles de séparation des rôles avec les règles métiers propres au SI internes </li></ul></ul><ul><ul><li>Utiliser les moyens natifs de l’infrastructure concernant la sécurisation des couches du Cloud (Application, SGBDR, système, etc.) </li></ul></ul>
    33. 33. Solutions de sécurisation du Cloud Computing Cloud Academy - CA Sécurité - Copyright © Mars 2010 CA <ul><ul><li>Protection des données, Traçabilité et Audit (2/2) </li></ul></ul><ul><li>Traçabilité et Audit des actions utilisateurs </li></ul><ul><ul><li>Tracer et Auditer tous les accès systèmes sur les environnements du Cloud. </li></ul></ul><ul><ul><li>Vérifier à fréquence régulière les processus et règles du fournisseur de Cloud, notamment concernant la séparation des taches pour les utilisateurs à forts privilèges </li></ul></ul><ul><ul><li>Exiger la séparation des pouvoirs d’accès aux traces d’audit des services de Cloud délivré par votre fournisseur. </li></ul></ul>
    34. 34. <ul><li>Comme nous l’avons discuté, ces solutions ne couvrent pas la totalités des problématiques... </li></ul><ul><li>La sécurité “traditionelle”, (Sauvegarde, plans de continuité et de reprise, gestion de configuration) sont des prérequis. </li></ul><ul><li>La clé du pilotage de la sécurité du Cloud peut se résumer en deux aspects: La confiance et le risque, tout en trouvant le bon équilibre et les moyens de mesure. </li></ul>Pour aller plus loin... Cloud Academy - CA Sécurité - Copyright © Mars 2010 CA
    35. 35. Merci de votre attention. Cloud Academy - CA Sécurité - Copyright © Mars 2010 CA Q&R
    36. 36. Agenda February 27, 2009 [Enter presentation title in footer] Copyright © 2009 CA <ul><li>8 :30 - Accueil café </li></ul><ul><li>9 :00 - Introduction à la Cloud Academy </li></ul><ul><li>François Trouillet – Directeur Marketing, CA </li></ul><ul><li>Le Cloud et la sécurité : quelques feedbacks des utilisateurs </li></ul><ul><li>Kareen Frascaria – Rédactrice en Chef de CloudNews </li></ul><ul><li>9 :15 - Concepts généraux du Cloud Computing : Définitions, enjeux, usages </li></ul><ul><li>Louis Nauges – President, Revevol </li></ul><ul><li>9:30 - Gouvernance et sécurité dans le Cloud Computing : avantages et inconvénients </li></ul><ul><li>Yves Le Roux– Principal Consultant, CA </li></ul><ul><li>10:00 - Différents enjeux de sécurité </li></ul><ul><li>Arnaud Gallut, Directeur des Ventes Sécurité, CA </li></ul><ul><li>10:30 - Solutions de sécurisation pour le Cloud Computing </li></ul><ul><li>Arnaud Gallut, Directeur des Ventes Sécurité, CA </li></ul><ul><li>11:00 - Comment contribuer à la Cloud Academy </li></ul>Copyright © 2010 CA, France
    37. 37. Contribuer à la Cloud Academy François Trouillet Directeur Marketing - CA Paris, le 10 Mars 2010
    38. 38. <ul><li>Un site pour vous inscrire : www.ca.com/fr/thecloudacademy </li></ul>Inscrivez-vous aux différentes sessions de la « Cloud Academy France » Pour participer ... Copyright © 2010 CA, France
    39. 39. Près de 200 membres ! Rejoignez-nous sur et suivez-nous sur Copyright © 2010 CA, France
    40. 40. <ul><li>Site web thecloudacademy.com </li></ul><ul><li>White paper Corporate </li></ul><ul><ul><li>Disponible sur www.ca.com </li></ul></ul><ul><li>A venir </li></ul><ul><ul><li>Le baromètre du Cloud (en partenariat avec IDC) </li></ul></ul>Accès privilégié à du contenu Copyright © 2010 CA, France
    41. 41. Bienvenue à la Cloud Academy Merci pour votre participation !

    ×