Ce que vous devriez savoir sur le cloud computing (OWASP Quebec)Patrick Leclerc
Vous songez à réduire vos coûts liés à la gestion de vos infrastructures technologiques et de vos applications? Vous avez entendu dire que le Cloud Computing (pour certains l'infonuagique ou informatique en nuage) permettait d’augmenter la disponibilité, la performance et l'extensibilité de vos applications tout en protégeant vos actifs informationnels? En consommateur avisé, vous êtes méfiants et aimeriez en savoir davantage avant de vous lancer dans une aventure ou seuls les plus aguerris s’en sortent sans y laisser de plumes. Si tel est votre cas, ou si vous êtes tout simplement curieux de voir l'envers de la médaille, cette conférence est pour vous! Nous vous apporterons des pistes de solutions ainsi qu’un retour sur nos expériences de travail vécues sur la sécurité dans le Cloud.
Le cloud computing, informatique en nuage ou infonuagique est un concept qui a dépassé le stade du buzz word pour devenir une réalité tangible.
Cette conférence aura pour objectif de présenter le cloud computing sous l’angle de la sécurité de l’information.
La première partie de la conférence présentera les concepts de base du cloud computing, les menaces, les vulnérabilités et les risques de l’infonuagique.
La seconde partie exposera comment intégrer le cloud computing dans un SMSI (Système de Management de la Sécurité de l’Information selon ISO27001) afin de mettre en œuvre, gérer, évaluer et faire évoluer les mesures de sécurité pour mitiger les risques.
Vous songez à réduire vos coûts liés à la gestion de vos infrastructures technologiques et de vos applications? Vous avez entendu dire que le Cloud Computing (pour certains l'infonuagique ou informatique en nuage) permettait d’augmenter la disponibilité, la performance et l'extensibilité de vos applications tout en protégeant vos actifs informationnels? En consommateur avisé, vous êtes méfiants et aimeriez en savoir davantage avant de vous lancer dans une aventure ou seuls les plus aguerris s’en sortent sans y laisser de plumes. Si tel est votre cas, ou si vous êtes tout simplement curieux de voir l'envers de la médaille, cette conférence est pour vous! Nous vous apporterons des pistes de solutions ainsi qu’un retour sur nos expériences de travail vécues sur la sécurité dans le Cloud.
Ce que vous devriez savoir sur le cloud computing (OWASP Quebec)Patrick Leclerc
Vous songez à réduire vos coûts liés à la gestion de vos infrastructures technologiques et de vos applications? Vous avez entendu dire que le Cloud Computing (pour certains l'infonuagique ou informatique en nuage) permettait d’augmenter la disponibilité, la performance et l'extensibilité de vos applications tout en protégeant vos actifs informationnels? En consommateur avisé, vous êtes méfiants et aimeriez en savoir davantage avant de vous lancer dans une aventure ou seuls les plus aguerris s’en sortent sans y laisser de plumes. Si tel est votre cas, ou si vous êtes tout simplement curieux de voir l'envers de la médaille, cette conférence est pour vous! Nous vous apporterons des pistes de solutions ainsi qu’un retour sur nos expériences de travail vécues sur la sécurité dans le Cloud.
Le cloud computing, informatique en nuage ou infonuagique est un concept qui a dépassé le stade du buzz word pour devenir une réalité tangible.
Cette conférence aura pour objectif de présenter le cloud computing sous l’angle de la sécurité de l’information.
La première partie de la conférence présentera les concepts de base du cloud computing, les menaces, les vulnérabilités et les risques de l’infonuagique.
La seconde partie exposera comment intégrer le cloud computing dans un SMSI (Système de Management de la Sécurité de l’Information selon ISO27001) afin de mettre en œuvre, gérer, évaluer et faire évoluer les mesures de sécurité pour mitiger les risques.
Vous songez à réduire vos coûts liés à la gestion de vos infrastructures technologiques et de vos applications? Vous avez entendu dire que le Cloud Computing (pour certains l'infonuagique ou informatique en nuage) permettait d’augmenter la disponibilité, la performance et l'extensibilité de vos applications tout en protégeant vos actifs informationnels? En consommateur avisé, vous êtes méfiants et aimeriez en savoir davantage avant de vous lancer dans une aventure ou seuls les plus aguerris s’en sortent sans y laisser de plumes. Si tel est votre cas, ou si vous êtes tout simplement curieux de voir l'envers de la médaille, cette conférence est pour vous! Nous vous apporterons des pistes de solutions ainsi qu’un retour sur nos expériences de travail vécues sur la sécurité dans le Cloud.
L'adoption du Cloud impose une prise de conscience des RSSI sur les évolutions dans la gestion de la sécurité pour l'entreprise. Le choix d'un fournisseur de Cloud, le choix des applications à migrer, la détermination des implications sur la politique de sécurité de l'entreprise, le niveau de maturité de l'entreprise au niveau technique ou organisationnel impliquent une réflexion qui doit reposer sur une démarche guidée et pragmatique. Après un bref rappel des risques majeurs liés à l'adoption du Cloud, et ce quel que soit le modèle de déploiement envisagé (IaaS, PaaS et SaaS), cette session proposera une démarche d'analyse de risque simplifiée basée sur les principaux critères et réflexions de la Cloud Security Alliance (CSA), une organisation à but non lucratif dont l’objectif est promouvoir l'utilisation de bonnes pratiques pour le Cloud Computing.
Plongez dans les architectures hybrides avec un scénario de bout en bout s'appuyant sur des briques disponibles dans le cloud et à demeure: BizTalk , Service Bus, Active Directory, Virtual Machines, .... Nous n'oublierons pas des patterns de résilience, de réversibilité, ...
Speakers : Benjamin Guinebertière (Microsoft), Arnaud Cleret (Digo-IT)
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...Microsoft Décideurs IT
La migration vers le Cloud, quel que soit le modèle de déploiement envisagé (IaaS pour l’infrastructure, PaaS pour la migration des applications, ou SaaS pour l'utilisation de services du Cloud) fait apparaitre de nouveaux défis pour les responsables sécurité. En s'appuyant en particulier sur les travaux et réflexions de la Cloud Security Alliance (CSA), cette session aborde les différents aspects à considérer qu’il s’agisse de considérations techniques, organisationnelles, légales, ou encore de maturité de l'entreprise. Après la mise en évidence des risques les plus forts, nous aborderons dans une seconde partie les questions importantes à se poser dans le choix d'un fournisseur de Cloud et l'intérêt des normes telles que ISO 27001 et des certifications. La dernière partie de la session sera axée sur l'offre Microsoft Office 365 de type SaaS, et les réponses apportées d'un point de vue sécurité en s'attachant aux critères définis dans la matrice CCM (Cloud Controls Matrix) de la CSA.
Cet ouvrage vient compléter et détailler le premier livre blanc Cloud Computing édité par Syntec Numérique en avril 2010.
Avec l’apparition dans les années 1980 de la virtualisation, de l’infogérance et de l’externalisation ; avec la démocratisation de l’informatique dans les années 90 ; et - au cours de la dernière décennie - avec la généralisation d’Internet, le développement des réseaux à haut débit, la location d’application, le paiement à l’usage et la quête sociétale de mobilité… on peut expliquer à rebours l’avènement du Cloud Computing (CC).
Le Livre Blanc « Cloud Computing » se veut avant tout didactique et pragmatique. Il a pour but d’apporter un premier éclairage sur un sujet passionnant et en plein devenir !
Web Application Firewall : une nouvelle génération indispensable ?Kyos
Le 29.06.2016, Kyos a organisé une matinée sécurité sur Genève autour du thème "Web Application Firewall : une nouvelle génération indispensable ?"
Introduction :
Selon une étude Deloitte : « 28% des Suisses s’adonnent au travail à domicile » et l’on estime à plus de 75% le nombre de personnes traitant leurs e-mails professionnels chez eux. Pour répondre à cette demande croissante, les entreprises publient de plus en plus d’applications web sur des plateformes publiques extérieures potentiellement non maitrisées.
À l’image de l’initiative « Work Smart », le futur du travail s’oriente vers plus de flexibilité. Accompagner cette dynamique tout en maintenant un haut niveau de sécurisation de l’information est aujourd’hui possible grâce aux outils permettant de recentrer la sécurité autour des données et des applications.
Parmi les solutions les plus utilisées se trouvent Microsoft Sharepoint pour le travail collaboratif et Microsoft ActiveSync pour le partage des emails et calendrier. Nous vous proposons au travers d’un cas réel déployé par notre partenaire Thinko d’illustrer comment protéger ces applications Microsoft avec la solution DenyAll.
Nous démontrerons comment augmenter la niveau de sécurisation des application web grâce notamment au « virtual patching », à l’autorisation géographique et aux autres fonctionnalités qui ont retenu l’attention de nos auditeurs.
L'infonuagique et les organismes publicsTactika inc.
L’infonuagique, le cloud, est un modèle incontournable de consommation de services TI
Des organisations publiques à travers le globe en profitent pour améliorer leurs services et réduire leurs coûts
Quels sont les impacts ?
Quels sont les risques ?
Quels sont les facteurs de succès ?
Détecter et neutraliser efficacement les cybermenaces !Kyos
Le 10.05.2016, Kyos a organisé une matinée sécurité sur Genève autour du thème "Détectez et neutralisez efficacement
les cybermenaces !"
Introduction :
Se doter d’une « capacité proactive d’intelligence en sécurité » est souvent perçu comme une démarche complexe et coûteuse. Cependant les attaques restent trop souvent identifiées uniquement plusieurs mois ou années après les méfaits. Avec LogRhythm, nous vous apportons une solution de nouvelle génération de visibilité centralisée autour des cybermenaces et incidents, qui a été construite pour :
- centraliser la collecte des logs et évènements de votre infrastructure,
- analyser en temps réel et détecter les menaces,
- accélérer votre workflow de gestion des menaces,
- savoir décerner votre niveau de risque,
- mettre en œuvre rapidement la sécurité analytique,
- orchestrer et automatiser la réponse aux incidents.
Nous vous présenterons les fonctionnalités de LogRhythm et son utilisation possible pour la mise en place d’un SOC (Centre de supervision et d’administration de la sécurité).
Pour les personnes voulant aller plus loin, une deuxième partie « hands-on » technique est organisée pour vous permettre d’évaluer les capacités de la solution en direct. Nous vous remercions de bien vouloir transmettre cette invitation à vos collègues intéressés par ce type d’approche pratique et conviviale.
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...Microsoft Technet France
Le Cloud est au cœur de la stratégie de Microsoft et représente une opportunité majeure pour les entreprises et administrations. Si le Cloud permet de gagner en agilité et de réduire les coûts, il bouleverse le management de la sécurité de l’information et amène de nouvelles interrogations : - Où sont stockées mes données ? Qui peut y accéder ? - Comment sont gérés les identités et le contrôle des accès ? - Répond-il à mes standards de chiffrement et de gestion des clés ? - Est-ce conforme à mes exigences réglementaires? - Quid de l’interopérabilité avec mes autres applications et de la réversibilité ? - … Au cours de cette session, nous vous présenterons comment Microsoft Consulting peut vous aider à évaluer votre exposition et votre tolérance aux risques en s’appuyant sur la démarche de la Cloud Security Alliance.
Speakers : Mohammed Bakkali (Microsoft France), Yann Duchenne (Microsoft France)
L'Internet des objets implique les appareils connectés à Internet que nous utilisons pour exécuter les processus et les services qui soutiennent notre mode de vie.
Un autre ensemble de composants pour aider l'IoT à réussir est le cloud computing, qui agit comme une sorte de frontal. Le cloud computing est un service de plus en plus populaire qui offre plusieurs avantages à l'IoT et repose sur le concept de permettre aux utilisateurs d'effectuer des tâches informatiques normales en utilisant des services entièrement fournis sur Internet.
Dans cette exposé , On va savoir les différentes approches qui peuvent être utilisées pour traiter et stocker des données (générées par des appareils IoT) sur le cloud.
Benchmark des solutions IoT et intégration d'une plateforme à un progiciel de...Karim Gmir
Ce projet s’inscrit dans le cadre de la préparation du diplôme d’ingénieur en Instrumentation et Maintenance industrielle. Il a été réalisé au sein de l’entreprise Talan Solutions acteur majeur dans l’accompagnement des entreprises dans la transformation digitale. Le projet s’inscrit en outre dans le registre des actions menant l’entreprise à développer des projets avant-gardistes lui permettant de bien se positionner dans le marché de l’Internet des Objets. L’objectif était de réaliser un benchmark des solutions IoT présentes sur marché et ainsi de développer une interface de communication entre une plateforme cloud IBM Bluemix et une plateforme de gestion d’actifs industriels IBM Maximo Asset Management. L’interface propose des fonctionnalités de gestion de la maintenance dont l’une celle de la maintenance prédictive, une approche cognitive facilitant la prise de décision et permettant d’optimiser les ressources.
Watchguard la solution de sécurité informatique Partenaire expert de référencePROJECT SI
DSI RSI Directions informatiques découvrez la solution de référence en terme de sécurité pour vos environnements AZURE de Microsoft Un partenaire expert de qualité et une référence nationale PROJECT SI Découvrez nos offres et sécurisez votre entreprise https://www.project-si.fr/
Ce support présente le Cloud Computing et permet de répondre à plusieurs questions :
Quelle est l’origine du Cloud Computing, quelles sont ses racines dans l'histoire du marché IT ?
Quelle est la promesse apportée par le Cloud, les bénéfices associés ?
Qu'entends t-on par Cloud Computing, son modèle technique (IaaS, PaaS, SaaS), son modèle organisationnel, ses critères d'éligibilité ?
Le support est complété par les interrogations persistantes des entreprises face au phénomène, les freins et les leviers identifiés par les DSI, et une étude de cas du gouvernement fédéral américain.
Le support a été élaboré en Juin 2011 puis réactualisé en 2014. Les principaux points développés restent encore valable aujourd'hui.
L'adoption du Cloud impose une prise de conscience des RSSI sur les évolutions dans la gestion de la sécurité pour l'entreprise. Le choix d'un fournisseur de Cloud, le choix des applications à migrer, la détermination des implications sur la politique de sécurité de l'entreprise, le niveau de maturité de l'entreprise au niveau technique ou organisationnel impliquent une réflexion qui doit reposer sur une démarche guidée et pragmatique. Après un bref rappel des risques majeurs liés à l'adoption du Cloud, et ce quel que soit le modèle de déploiement envisagé (IaaS, PaaS et SaaS), cette session proposera une démarche d'analyse de risque simplifiée basée sur les principaux critères et réflexions de la Cloud Security Alliance (CSA), une organisation à but non lucratif dont l’objectif est promouvoir l'utilisation de bonnes pratiques pour le Cloud Computing.
Plongez dans les architectures hybrides avec un scénario de bout en bout s'appuyant sur des briques disponibles dans le cloud et à demeure: BizTalk , Service Bus, Active Directory, Virtual Machines, .... Nous n'oublierons pas des patterns de résilience, de réversibilité, ...
Speakers : Benjamin Guinebertière (Microsoft), Arnaud Cleret (Digo-IT)
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...Microsoft Décideurs IT
La migration vers le Cloud, quel que soit le modèle de déploiement envisagé (IaaS pour l’infrastructure, PaaS pour la migration des applications, ou SaaS pour l'utilisation de services du Cloud) fait apparaitre de nouveaux défis pour les responsables sécurité. En s'appuyant en particulier sur les travaux et réflexions de la Cloud Security Alliance (CSA), cette session aborde les différents aspects à considérer qu’il s’agisse de considérations techniques, organisationnelles, légales, ou encore de maturité de l'entreprise. Après la mise en évidence des risques les plus forts, nous aborderons dans une seconde partie les questions importantes à se poser dans le choix d'un fournisseur de Cloud et l'intérêt des normes telles que ISO 27001 et des certifications. La dernière partie de la session sera axée sur l'offre Microsoft Office 365 de type SaaS, et les réponses apportées d'un point de vue sécurité en s'attachant aux critères définis dans la matrice CCM (Cloud Controls Matrix) de la CSA.
Cet ouvrage vient compléter et détailler le premier livre blanc Cloud Computing édité par Syntec Numérique en avril 2010.
Avec l’apparition dans les années 1980 de la virtualisation, de l’infogérance et de l’externalisation ; avec la démocratisation de l’informatique dans les années 90 ; et - au cours de la dernière décennie - avec la généralisation d’Internet, le développement des réseaux à haut débit, la location d’application, le paiement à l’usage et la quête sociétale de mobilité… on peut expliquer à rebours l’avènement du Cloud Computing (CC).
Le Livre Blanc « Cloud Computing » se veut avant tout didactique et pragmatique. Il a pour but d’apporter un premier éclairage sur un sujet passionnant et en plein devenir !
Web Application Firewall : une nouvelle génération indispensable ?Kyos
Le 29.06.2016, Kyos a organisé une matinée sécurité sur Genève autour du thème "Web Application Firewall : une nouvelle génération indispensable ?"
Introduction :
Selon une étude Deloitte : « 28% des Suisses s’adonnent au travail à domicile » et l’on estime à plus de 75% le nombre de personnes traitant leurs e-mails professionnels chez eux. Pour répondre à cette demande croissante, les entreprises publient de plus en plus d’applications web sur des plateformes publiques extérieures potentiellement non maitrisées.
À l’image de l’initiative « Work Smart », le futur du travail s’oriente vers plus de flexibilité. Accompagner cette dynamique tout en maintenant un haut niveau de sécurisation de l’information est aujourd’hui possible grâce aux outils permettant de recentrer la sécurité autour des données et des applications.
Parmi les solutions les plus utilisées se trouvent Microsoft Sharepoint pour le travail collaboratif et Microsoft ActiveSync pour le partage des emails et calendrier. Nous vous proposons au travers d’un cas réel déployé par notre partenaire Thinko d’illustrer comment protéger ces applications Microsoft avec la solution DenyAll.
Nous démontrerons comment augmenter la niveau de sécurisation des application web grâce notamment au « virtual patching », à l’autorisation géographique et aux autres fonctionnalités qui ont retenu l’attention de nos auditeurs.
L'infonuagique et les organismes publicsTactika inc.
L’infonuagique, le cloud, est un modèle incontournable de consommation de services TI
Des organisations publiques à travers le globe en profitent pour améliorer leurs services et réduire leurs coûts
Quels sont les impacts ?
Quels sont les risques ?
Quels sont les facteurs de succès ?
Détecter et neutraliser efficacement les cybermenaces !Kyos
Le 10.05.2016, Kyos a organisé une matinée sécurité sur Genève autour du thème "Détectez et neutralisez efficacement
les cybermenaces !"
Introduction :
Se doter d’une « capacité proactive d’intelligence en sécurité » est souvent perçu comme une démarche complexe et coûteuse. Cependant les attaques restent trop souvent identifiées uniquement plusieurs mois ou années après les méfaits. Avec LogRhythm, nous vous apportons une solution de nouvelle génération de visibilité centralisée autour des cybermenaces et incidents, qui a été construite pour :
- centraliser la collecte des logs et évènements de votre infrastructure,
- analyser en temps réel et détecter les menaces,
- accélérer votre workflow de gestion des menaces,
- savoir décerner votre niveau de risque,
- mettre en œuvre rapidement la sécurité analytique,
- orchestrer et automatiser la réponse aux incidents.
Nous vous présenterons les fonctionnalités de LogRhythm et son utilisation possible pour la mise en place d’un SOC (Centre de supervision et d’administration de la sécurité).
Pour les personnes voulant aller plus loin, une deuxième partie « hands-on » technique est organisée pour vous permettre d’évaluer les capacités de la solution en direct. Nous vous remercions de bien vouloir transmettre cette invitation à vos collègues intéressés par ce type d’approche pratique et conviviale.
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...Microsoft Technet France
Le Cloud est au cœur de la stratégie de Microsoft et représente une opportunité majeure pour les entreprises et administrations. Si le Cloud permet de gagner en agilité et de réduire les coûts, il bouleverse le management de la sécurité de l’information et amène de nouvelles interrogations : - Où sont stockées mes données ? Qui peut y accéder ? - Comment sont gérés les identités et le contrôle des accès ? - Répond-il à mes standards de chiffrement et de gestion des clés ? - Est-ce conforme à mes exigences réglementaires? - Quid de l’interopérabilité avec mes autres applications et de la réversibilité ? - … Au cours de cette session, nous vous présenterons comment Microsoft Consulting peut vous aider à évaluer votre exposition et votre tolérance aux risques en s’appuyant sur la démarche de la Cloud Security Alliance.
Speakers : Mohammed Bakkali (Microsoft France), Yann Duchenne (Microsoft France)
L'Internet des objets implique les appareils connectés à Internet que nous utilisons pour exécuter les processus et les services qui soutiennent notre mode de vie.
Un autre ensemble de composants pour aider l'IoT à réussir est le cloud computing, qui agit comme une sorte de frontal. Le cloud computing est un service de plus en plus populaire qui offre plusieurs avantages à l'IoT et repose sur le concept de permettre aux utilisateurs d'effectuer des tâches informatiques normales en utilisant des services entièrement fournis sur Internet.
Dans cette exposé , On va savoir les différentes approches qui peuvent être utilisées pour traiter et stocker des données (générées par des appareils IoT) sur le cloud.
Benchmark des solutions IoT et intégration d'une plateforme à un progiciel de...Karim Gmir
Ce projet s’inscrit dans le cadre de la préparation du diplôme d’ingénieur en Instrumentation et Maintenance industrielle. Il a été réalisé au sein de l’entreprise Talan Solutions acteur majeur dans l’accompagnement des entreprises dans la transformation digitale. Le projet s’inscrit en outre dans le registre des actions menant l’entreprise à développer des projets avant-gardistes lui permettant de bien se positionner dans le marché de l’Internet des Objets. L’objectif était de réaliser un benchmark des solutions IoT présentes sur marché et ainsi de développer une interface de communication entre une plateforme cloud IBM Bluemix et une plateforme de gestion d’actifs industriels IBM Maximo Asset Management. L’interface propose des fonctionnalités de gestion de la maintenance dont l’une celle de la maintenance prédictive, une approche cognitive facilitant la prise de décision et permettant d’optimiser les ressources.
Watchguard la solution de sécurité informatique Partenaire expert de référencePROJECT SI
DSI RSI Directions informatiques découvrez la solution de référence en terme de sécurité pour vos environnements AZURE de Microsoft Un partenaire expert de qualité et une référence nationale PROJECT SI Découvrez nos offres et sécurisez votre entreprise https://www.project-si.fr/
Ce support présente le Cloud Computing et permet de répondre à plusieurs questions :
Quelle est l’origine du Cloud Computing, quelles sont ses racines dans l'histoire du marché IT ?
Quelle est la promesse apportée par le Cloud, les bénéfices associés ?
Qu'entends t-on par Cloud Computing, son modèle technique (IaaS, PaaS, SaaS), son modèle organisationnel, ses critères d'éligibilité ?
Le support est complété par les interrogations persistantes des entreprises face au phénomène, les freins et les leviers identifiés par les DSI, et une étude de cas du gouvernement fédéral américain.
Le support a été élaboré en Juin 2011 puis réactualisé en 2014. Les principaux points développés restent encore valable aujourd'hui.
Sortie de Route is an artistic project about a road: the RN 75. It's a reflexion about a poetic concept between the road to move and the material subject, organic thing. The scene is somewhere near Aubenas (Ardèche) between Lavilledieu et Villeneuve de Berg (07).
2010, la décennie Cloud Computing.
Quels sont les potentiels et les challenges du Cloud Computing et des solutions SaaS, Software as a Service, pour les éditeurs de logiciels traditionnels.
Face aux grands noms du cloud, souvent Américains comme Amazon et Google, le marché a-t-il besoin d'une offre de cloud française ?
Et particulièrement les opérateurs télécoms ont-ils des atouts à mettre en avant ? La maîtrise de la connectivité et des technologies réseau leur donne-t-elle une base solide ? Ils disposent également d'une relation établie avec une base client. Leur donne-t-elle également une longueur d'avance ?
Dans ce contexte, quels sont les services qui font sens ? IaaS, SaaS, collaboratif sont les premiers proposés et s'enrichissent régulièrement. Dans quelle direction ?
Deux représentants de SFR et OCTO viennent présenter leur vision du cloud, leur offre et la pertinence de leur positionnement notamment pour des utilisateurs français, en complément de leur offre traditionnelle de communication.
Alors, un cloud à la Française ? Oui, certainement !
Vidéo de la présentation à l'USI 2012 : (prochainement)
Dans cette édition nous vous proposons un tour d’horizon du Cloud Computing et de l’importance de la mise en place d’une gouvernance adaptée, pour permettre à la DSI
d’aujourd’hui de jouer pleinement son rôle d’intégrateur de services Cloud, se repositionner en fournisseur de services à valeur ajoutée pour ses directions métiers, pour que l’entreprise de demain puisse pleinement bénéficier de la transformation numérique.
Cloud Computing : Impacts sur la Gouvernance des SI - Magellan Consulting - i...Magellan Consulting
Dans cette édition nous vous proposons
un tour d’horizon du Cloud Computing et de
l’importance de la mise en place d’une gouvernance
adaptée, pour permettre à la DSI
d’aujourd’hui de jouer pleinement son rôle
d’intégrateur de services Cloud, se repositionner
en fournisseur de services à valeur
ajoutée pour ses directions métiers, pour que
l’entreprise de demain puisse pleinement bénéficier
de la transformation numérique.
L'infonuagique éducative – Promesses et Défis!
Claude Coulombe
doctorant Teluq / UQAM, architecte logiciel MATI
RÉSUMÉ
Plus qu’une mode, mais bien révolution dans la révolution, l’infonuagique1 (cloud computing) forcera le déplacement des applications pédagogiques dans le nuage. Plus encore, l’infonuagique remet en question le rôle de l’université.
L’article présente d’abord l’infonuagique, ses avantages et inconvénients. Puis nous relaterons quelques expériences avec Amazon, Sakai, Moodle et Google Apps. Enfin nous verrons les défis qu’auront à relever les universités.
La portée géographique de l’infonuagique et son faible coût par étudiant annoncent un « marché » de l’éducation supérieure planétaire. Les grandes universités américaines, Stanford et MIT en tête, utilisent déjà l'infonuagique comme levier dans une stratégie d'internationalisation de leurs activités. Des entreprises privées emboîtent le pas avec la fondation début 2012 de Udacity par Sebastian Thrun qui relève le défi de l’université sans mur et gratuite. Si une institution comme l’encyclopédie Britannica a pu être détrônée en quelques années, quel est l’avenir des universités traditionnelles?
Pour nos universités deux virages s’imposent. D’abord un virage pédagogique vers les compétences puis un virage technologique qui passera par la mise-en-place d’une infrastructure infonuagique communautaire d’agrément2 des compétences en utilisant des eportfolios. L’objectif est d’établir une « barrière des compétences » qui puisera sa légitimité dans la réputation et la proximité avec les populations desservies.
Pour ou contre le cloud ? Le débat fait rage depuis les prémices de cette technologie. Cette infographie combat les a priori du Cloud, et fournit plusieurs indicateurs clés du Cloud.
Infographie : https://blog.sage.fr/
Information : http://www.myrhline.com/actualite-rh/vaincre-les-a-priori-du-cloud.html?u=63f139213a
1. 201O - 2020 : la décennie Cloud :
Challenges de sécurité
Paris, 10 mars 2010
Louis Naugès - Revevol
2. - Louis Naugès - Revevol : 2010 - 2020 - La décennie Cloud - Challenges de sécurité -
1990
1
2000
2
- CA - Cloud Academy - 10 mars 2010 - Page : 1
3. - Louis Naugès - Revevol : 2010 - 2020 - La décennie Cloud - Challenges de sécurité -
2010 ?
3
1 - Cloud Computing :
Infrastructures
- CA - Cloud Academy - 10 mars 2010 - Page : 2
4. - Louis Naugès - Revevol : 2010 - 2020 - La décennie Cloud - Challenges de sécurité -
Réseaux sans fil
Innovations très rapides
Ethernet : Wi-Fi & WiMax
Hertzien : 3G, LTE ...
Dominant, demain ? 5
6
- CA - Cloud Academy - 10 mars 2010 - Page : 3
5. - Louis Naugès - Revevol : 2010 - 2020 - La décennie Cloud - Challenges de sécurité -
3 milliards
2015
7
Cloud : Réseaux 2015
Domination réseaux sans fil
Rôle réduit réseaux filaires, pour utilisateurs
Gbit/s disponible, 100 Mb/s banalisé
LTE, WiMAX, Wi-Fi, ...
Excellente couverture mondiale
Coûts raisonnables ( 30 € / mois / illimité)
Capacité > grande majorité besoins
8
- CA - Cloud Academy - 10 mars 2010 - Page : 4
6. - Louis Naugès - Revevol : 2010 - 2020 - La décennie Cloud - Challenges de sécurité -
Postes de travail
9
Rôle clef navigateurs
Multi-plateformes
Respect standards Web
Performances 10
- CA - Cloud Academy - 10 mars 2010 - Page : 5
7. - Louis Naugès - Revevol : 2010 - 2020 - La décennie Cloud - Challenges de sécurité -
Principales solutions
Internet Explorer : IE6, IE7, IE8, Windows only !
Opera : priorité plateformes mobiles
Safari Apple : Macintosh & Windows
Mozilla : Firefox, Fennec...
Google : Chrome (9/2008)
11
Navigateurs objets mobiles
Clef du succès, demain
Concurrence acharnée, pas de leader clair en 2009 !
Quel vainqueurs ?
Fennec - Firefox
Safari
Opera Mobile
Chrome Android
12
- CA - Cloud Academy - 10 mars 2010 - Page : 6
8. - Louis Naugès - Revevol : 2010 - 2020 - La décennie Cloud - Challenges de sécurité -
Principales solutions
Allégé : “Thin is in”
Alternative au “Fat Client”
Alternative au “Client léger” 13
Poste travail allégé
Infrastructures, uniquement !
Pas d’applications !
Strict nécessaire
CWR : Client Web Riche
Sécurité accrue !
14
- CA - Cloud Academy - 10 mars 2010 - Page : 7
9. - Louis Naugès - Revevol : 2010 - 2020 - La décennie Cloud - Challenges de sécurité -
Alternative “Fat Client”
15
Alternative
“Thin
Client”
16
- CA - Cloud Academy - 10 mars 2010 - Page : 8
10. - Louis Naugès - Revevol : 2010 - 2020 - La décennie Cloud - Challenges de sécurité -
+ 80 % mobiles !
17
Cloud : Objet Accès S.I. 2015
Mobiles à 80 % +
Multi-réseaux natifs « roaming transparent» : Wi-Fi, 3G, LTE, WiMax...
Superphone, smartphone, smartbook...
Laptop, netbook, tablet
Zéro application sur objet accès
Géolocalisation banalisée
Fiabilité, low cost
Sécurité maximale
18
- CA - Cloud Academy - 10 mars 2010 - Page : 9
11. - Louis Naugès - Revevol : 2010 - 2020 - La décennie Cloud - Challenges de sécurité -
Serveurs
De + en + puissance
«Private Clouds»
«Public Cloud» 19
Gestion deux clouds
20
- CA - Cloud Academy - 10 mars 2010 - Page : 10
12. - Louis Naugès - Revevol : 2010 - 2020 - La décennie Cloud - Challenges de sécurité -
Google Data Centers
1 600 000 + Serveurs
40 + Data centers
Coût unitaire: $600 M 21
Public Cloud : 2015
Domination grands industriels
Amazon, Google, IBM, Microsoft...
Présence mondiale
Prix défiant toute concurrence
Très forte concurrence
Très haut niveau de ... sécurité ! (SAS 70 T2) 22
- CA - Cloud Academy - 10 mars 2010 - Page : 11
13. - Louis Naugès - Revevol : 2010 - 2020 - La décennie Cloud - Challenges de sécurité -
Infrastructures cibles 2015
Private Cloud
Virtualisation
Centralisation Rapides Variété
Mobilité
"Public
Cloud" Très rapides
Serveurs Réseaux Objets accès
23
2 - SaaS : Usages
professionnels
- CA - Cloud Academy - 10 mars 2010 - Page : 12
14. - Louis Naugès - Revevol : 2010 - 2020 - La décennie Cloud - Challenges de sécurité -
SaaS : Principes fondateurs
Sur infrastructures “Cloud”
“Multi-tenant” 25
Modèles économiques
Multi-tenant
Multi-locataires
Une seule instance du logiciel, partagée
Non accès au code source
Impossibilité modifier application
Partagée par milliers/millions clients
Changement de version par fournisseur :
immédiat pour tous clients
Fiabilité, sécurité : natives 26
- CA - Cloud Academy - 10 mars 2010 - Page : 13
15. - Louis Naugès - Revevol : 2010 - 2020 - La décennie Cloud - Challenges de sécurité -
Cloud/SaaS : vision composants
Participatique Usages structurés
Bureautique 2.0 Nouveaux usages
Nouveaux usages :
Poste travail - Wikis Applications Soutien
- Blogs
- RSS
- Page Accueil per.
Partagée
- Réseaux sociaux
.... Applications Métiers
Infrastructures Cloud
Private
Cloud "Public cloud"
Intranet Hébergé
27
Cloud/SaaS : tendances moyen terme
Participatique Usages structurés
Bureautique 2.0 Nouveaux usages
Nouveaux usages :
Poste travail - Wikis Applications Soutien
- Blogs
- RSS
- Page Accueil per.
Partagée
- Réseaux sociaux
.... Applications Métiers
t
ke
ar
Infrastructures Web 2.0
m
id
M
d/
an
Private
Gr
Cloud "Public cloud"
Intranet Hébergé
28
- CA - Cloud Academy - 10 mars 2010 - Page : 14
16. - Louis Naugès - Revevol : 2010 - 2020 - La décennie Cloud - Challenges de sécurité -
Cloud Computing :
Challenges
Sécurité
Sécuriser les infrastructures Cloud
Private Cloud
Virtualisation
Centralisation Rapides Variété
Mobilité
"Public
Cloud" Très rapides
Serveurs Réseaux Objets accès
30
- CA - Cloud Academy - 10 mars 2010 - Page : 15
17. - Louis Naugès - Revevol : 2010 - 2020 - La décennie Cloud - Challenges de sécurité -
Tous d’accord !
Ouvrir & ... sécuriser !
Tous les utilisateurs
En mobilité
Tout objet d’accès
Tout service
Anywhere, Anytime, Anydevice
31
Sécurité : Moyen Age ?
32
- CA - Cloud Academy - 10 mars 2010 - Page : 16
18. - Louis Naugès - Revevol : 2010 - 2020 - La décennie Cloud - Challenges de sécurité -
Ou ... Renaissance ?
33
Louis Naugès
www.revevol.eu
louis.nauges@revevol.eu
Blog : http//:nauges.typepad.com
34
- CA - Cloud Academy - 10 mars 2010 - Page : 17