Securité et gouvernance da
Upcoming SlideShare
Loading in...5
×

Like this? Share it with your network

Share
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
No Downloads

Views

Total Views
1,211
On Slideshare
1,210
From Embeds
1
Number of Embeds
1

Actions

Shares
Downloads
51
Comments
0
Likes
1

Embeds 1

http://www.slideshare.net 1

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide
  • Essential Characteristics:On-demand self-service. A consumer can unilaterally provision computing capabilities, such as server time and network storage, as needed automatically without requiring human interaction with each service’s provider. Broad network access. Capabilities are available over the network and accessed through standard mechanisms that promote use by heterogeneous thin or thick client platforms (e.g., mobile phones, laptops, and PDAs).Resource pooling. The provider’s computing resources are pooled to serve multiple consumers using a multi-tenant model, with different physical and virtual resources dynamically assigned and reassigned according to consumer demand. There is a sense of location independence in that the customer generally has no control or knowledge over the exact location of the provided resources but may be able to specify location at a higher level of abstraction (e.g., country, state, or datacenter). Examples of resources include storage, processing, memory, network bandwidth, and virtual machines.Rapid elasticity. Capabilities can be rapidly and elastically provisioned, in some cases automatically, to quickly scale out and rapidly released to quickly scale in. To the consumer, the capabilities available for provisioning often appear to be unlimited and can be purchased in any quantity at any time.Measured Service. Cloud systems automatically control and optimize resource use by leveraging a metering capability at some level of abstraction appropriate to the type of service (e.g., storage, processing, bandwidth, and active user accounts). Resource usage can be monitored, controlled, and reported providing transparency for both the provider and consumer of the utilized service.Service Models:Cloud Software as a Service (SaaS). The capability provided to the consumer is to use the provider’s applications running on a cloud infrastructure. The applications are accessible from various client devices through a thin client interface such as a web browser (e.g., web-based email). The consumer does not manage or control the underlying cloud infrastructure including network, servers, operating systems, storage, or even individual application capabilities, with the possible exception of limited user-specific application configuration settings.Cloud Platform as a Service (PaaS). The capability provided to the consumer is to deploy onto the cloud infrastructure consumer-created or acquired applications created using programming languages and tools supported by the provider. The consumer does not manage or control the underlying cloud infrastructure including network, servers, operating systems, or storage, but has control over the deployed applications and possibly application hosting environment configurations.Cloud Infrastructure as a Service (IaaS). The capability provided to the consumer is to provision processing, storage, networks, and other fundamental computing resources where the consumer is able to deploy and run arbitrary software, which can include operating systems and applications. The consumer does not manage or control the underlying cloud infrastructure but has control over operating systems, storage, deployed applications, and possibly limited control of select networking components (e.g., host firewalls). Deployment Models:Private cloud. The cloud infrastructure is operated solely for an organization. It may be managed by the organization or a third party and may exist on premise or off premise.Community cloud. The cloud infrastructure is shared by several organizations and supports a specific community that has shared concerns (e.g., mission, security requirements, policy, and compliance considerations). It may be managed by the organizations or a third party and may exist on premise or off premise.Public cloud. The cloud infrastructure is made available to the general public or a large industry group and is owned by an organization selling cloud services.Hybrid cloud. The cloud infrastructure is a composition of two or more clouds (private, community, or public) that remain unique entities but are bound together by standardized or proprietary technology that enables data and application portability (e.g., cloud bursting for load-balancing between clouds).
  • Négociation dans les contrats: le cas de l’IaaS (AWS EC2) vsSaaS Saleforce.com

Transcript

  • 1. Gouvernance et sécurité dans le Cloud Computing : avantages et défis Yves LE ROUXCISSP CISMPrincipal ConsultantYves.leroux@ca.com
  • 2. Modèles de service
    2
    Gouvernance et Sécurité dans le Cloud Computing : Avantages et Défis. Yves LE ROUX
    IaaS
  • 3. Modèle du National Institute of Standards and Technology
    Hybrid Clouds
    Modèles de
    déploiement
    Community
    Cloud
    Public Cloud
    Private Cloud
    Modèle de
    service
    Software as a Service (SaaS)
    Platform as a Service (PaaS)
    Infrastructure as a Service (IaaS)
    Caractéristiques
    essentielles
    On Demand Self-Service
    Broad Network Access
    Rapid Elasticity
    Resource Pooling
    Measured Service
    Massive Scale
    Resilient Computing
    Homogeneity
    Geographic Distribution
    Caractéristiques
    communes
    Virtualization
    Service Orientation
    3
    3
    Low Cost Software
    Advanced Security
    Gouvernance et Sécurité dans le Cloud Computing : Avantages et Défis. Yves LE ROUX
  • 4. Qui contrôle quoi ?
    4
    Gouvernance et Sécurité dans le Cloud Computing : Avantages et Défis. Yves LE ROUX
  • 5. Domaines critiques à étudier pour la gouvernance
    Choc culturel - Résistance au changement
    Gestion des risques de l’entreprise
    Problèmes légaux
    Fuites de données
    Accès aux données par les organismes gouvernementaux
    Protection de la vie privée
    Mise en conformité et audit
    Gestion du cycle de vie de l’information
    Création, identification, stockage, utilisation, partage, archivage et destruction
    Définition des responsabilités
    Portabilité et interopérabilité
    5
    Gouvernance et Sécurité dans le Cloud Computing : Avantages et Défis. Yves LE ROUX
  • 6. Domaines critiques à étudier pour la sécurité
    Plan de continuité et de reprise d’activités
    Opérations du ou des centre(s) informatique(s)
    Réponse, notifications et traitement des incidents
    Sécurité des applications
    Chiffrement et gestion des clés
    Identités et contrôle d’accès
    Technologie de virtualisation
    6
    Gouvernance et Sécurité dans le Cloud Computing : Avantages et Défis. Yves LE ROUX
  • 7. Les avantages du Cloud Computing du point de vue sécurité & gouvernance (1/2)
    Possibilité de mettre les données publiques dans un Cloud et de mieux protéger les données sensibles
    Fragmentation et dispersion des données
    Equipe de sécurité dédiée
    Plus grand investissement dans l’infrastructure de sécurité
    Tolérance aux fautes et fiabilité améliorées
    Meilleure réaction aux attaques
    Protection des hyperviseurscontre les attaques réseaux
    7
    Gouvernance et Sécurité dans le Cloud Computing : Avantages et Défis. Yves LE ROUX
  • 8. Les avantages du Cloud Computing du point de vue sécurité & gouvernance (2/2)
    Réduction possible des activités de mise en conformité et d’audit
    Statement on Auditing Standards No. 70: Service Organizations
    Automated Audit, Assertion, Assessment, and Assurance API (A6)
    Données détenues par un tiers impartial
    Solutions de stockage et de récupération de données à moindre coût
    Contrôles de sécurité à la demande
    Détection en temps réel des falsifications du système (System Tampering)
    Reconstitution rapide des services
    Possibilité accrue de créer des réseaux leurres (honeynet)
    La capture d’une machine virtuelle ne compromet pas l’hôte
    8
    Gouvernance et Sécurité dans le Cloud Computing : Avantages et Défis. Yves LE ROUX
  • 9. Les défis du Cloud Computing du point de vue sécurité & gouvernance (1/4)
    Confiance dans le modèle de sécurité du fournisseur souvent opaque
    Réponse par le client aux recommandations des audits
    Aide aux enquêtes après incidents
    Responsabilité des administrateurs appartenant au fournisseur
    Perte du contrôle physique
    Gestion de l’isolement des machines virtuelles
    Présence de multi-location (multi-tenancy)
    Gestion des versions de logiciels
    9
    Gouvernance et Sécurité dans le Cloud Computing : Avantages et Défis. Yves LE ROUX
  • 10. Les défis du Cloud Computing du point de vue sécurité & gouvernance (2/4)
    Protection des données personnelles
    Traitement dans l’E.E.E. ou la Suisse, le Canada, l’Argentine, Guernesey, Jersey, Man et le Safe Harbour (US)
    Règles internes d’entreprise /CorporateBindingrule
    Clauses contractuelles types (5 février 2010)
    Autorisation de transfert
    Droit d’accès des organismes gouvernementaux
    PatriotAct, Regulation of Investigatory Powers Act, LOPPSI, etc.
    Conservation légale des documents et leur production
    Garantie de la qualité de service
    10
    Gouvernance et Sécurité dans le Cloud Computing : Avantages et Défis. Yves LE ROUX
  • 11. Les défis du Cloud Computing du point de vue sécurité & gouvernance (3/4)
    Attirance des hackers (www.zone-h.org)
    Possibilité d’une panne massive
    Intégration avec l’informatique interne
    Besoins de chiffrement
    Problèmes légaux (import, export, utilisation)
    Accès chiffré à l’interface de contrôle du Cloud
    Accès chiffré aux applications
    Chiffrement des données stockées
    Permanence / rémanence des données
    Agrégation et inférence des données
    11
    Gouvernance et Sécurité dans le Cloud Computing : Avantages et Défis. Yves LE ROUX
  • 12. Les défis du Cloud Computing du point de vue sécurité & gouvernance (4/4)
    Sécurisation des OS virtuels dans le Cloud
    Dépendance de la sécurité des hyperviseurs
    Gestion des identités dans le Cloud
    Provisioning / déprovisioning
    Authentification
    Fédération
    Gestion des profils utilisateurs et des autorisations d’accès
    12
    Gouvernance et Sécurité dans le Cloud Computing : Avantages et Défis. Yves LE ROUX
  • 13. Gouvernance et Sécurité dans le Cloud Computing : avantages et défis Yves LE ROUX CISSP CISMPrincipal ConsultantYves.leroux@ca.com