Gouvernance et sécurité dans le Cloud Computing : avantages et défis Yves LE ROUXCISSP CISMPrincipal ConsultantYves.leroux...
Modèles de service<br />2<br />Gouvernance et Sécurité dans le Cloud Computing : Avantages et Défis.    Yves LE ROUX <br /...
Modèle du National Institute of Standards and Technology<br />Hybrid Clouds<br />Modèles de <br />déploiement<br />Communi...
Qui contrôle quoi ?<br />4<br />Gouvernance et Sécurité dans le Cloud Computing : Avantages et Défis.    Yves LE ROUX <br />
Domaines critiques à étudier pour la gouvernance<br />Choc culturel - Résistance au changement<br />Gestion des risques de...
Domaines critiques à étudier pour la sécurité<br />Plan de continuité et de reprise d’activités<br />Opérations du ou des ...
Les avantages du Cloud Computing du point de vue sécurité & gouvernance (1/2)<br />Possibilité de mettre les données publi...
Les avantages du Cloud Computing du point de vue sécurité & gouvernance (2/2)<br />Réduction possible des activités de mis...
Les défis du Cloud Computing du point de vue sécurité & gouvernance      (1/4)<br />Confiance dans le modèle de sécurité d...
Les défis du Cloud Computing du point de vue sécurité & gouvernance (2/4)<br />Protection des données personnelles<br />Tr...
Les défis du Cloud Computing du point de vue sécurité & gouvernance       (3/4)<br />Attirance des hackers (www.zone-h.org...
Les défis du Cloud Computing du point de vue sécurité & gouvernance      (4/4)<br />Sécurisation des OS virtuels dans le C...
Gouvernance et Sécurité dans le Cloud Computing : avantages et défis Yves LE ROUX CISSP CISMPrincipal ConsultantYves.lerou...
Upcoming SlideShare
Loading in...5
×

Securité et gouvernance da

996

Published on

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
996
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
55
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide
  • Essential Characteristics:On-demand self-service. A consumer can unilaterally provision computing capabilities, such as server time and network storage, as needed automatically without requiring human interaction with each service’s provider. Broad network access. Capabilities are available over the network and accessed through standard mechanisms that promote use by heterogeneous thin or thick client platforms (e.g., mobile phones, laptops, and PDAs).Resource pooling. The provider’s computing resources are pooled to serve multiple consumers using a multi-tenant model, with different physical and virtual resources dynamically assigned and reassigned according to consumer demand. There is a sense of location independence in that the customer generally has no control or knowledge over the exact location of the provided resources but may be able to specify location at a higher level of abstraction (e.g., country, state, or datacenter). Examples of resources include storage, processing, memory, network bandwidth, and virtual machines.Rapid elasticity. Capabilities can be rapidly and elastically provisioned, in some cases automatically, to quickly scale out and rapidly released to quickly scale in. To the consumer, the capabilities available for provisioning often appear to be unlimited and can be purchased in any quantity at any time.Measured Service. Cloud systems automatically control and optimize resource use by leveraging a metering capability at some level of abstraction appropriate to the type of service (e.g., storage, processing, bandwidth, and active user accounts). Resource usage can be monitored, controlled, and reported providing transparency for both the provider and consumer of the utilized service.Service Models:Cloud Software as a Service (SaaS). The capability provided to the consumer is to use the provider’s applications running on a cloud infrastructure. The applications are accessible from various client devices through a thin client interface such as a web browser (e.g., web-based email). The consumer does not manage or control the underlying cloud infrastructure including network, servers, operating systems, storage, or even individual application capabilities, with the possible exception of limited user-specific application configuration settings.Cloud Platform as a Service (PaaS). The capability provided to the consumer is to deploy onto the cloud infrastructure consumer-created or acquired applications created using programming languages and tools supported by the provider. The consumer does not manage or control the underlying cloud infrastructure including network, servers, operating systems, or storage, but has control over the deployed applications and possibly application hosting environment configurations.Cloud Infrastructure as a Service (IaaS). The capability provided to the consumer is to provision processing, storage, networks, and other fundamental computing resources where the consumer is able to deploy and run arbitrary software, which can include operating systems and applications. The consumer does not manage or control the underlying cloud infrastructure but has control over operating systems, storage, deployed applications, and possibly limited control of select networking components (e.g., host firewalls). Deployment Models:Private cloud. The cloud infrastructure is operated solely for an organization. It may be managed by the organization or a third party and may exist on premise or off premise.Community cloud. The cloud infrastructure is shared by several organizations and supports a specific community that has shared concerns (e.g., mission, security requirements, policy, and compliance considerations). It may be managed by the organizations or a third party and may exist on premise or off premise.Public cloud. The cloud infrastructure is made available to the general public or a large industry group and is owned by an organization selling cloud services.Hybrid cloud. The cloud infrastructure is a composition of two or more clouds (private, community, or public) that remain unique entities but are bound together by standardized or proprietary technology that enables data and application portability (e.g., cloud bursting for load-balancing between clouds).
  • Négociation dans les contrats: le cas de l’IaaS (AWS EC2) vsSaaS Saleforce.com
  • Securité et gouvernance da

    1. 1. Gouvernance et sécurité dans le Cloud Computing : avantages et défis Yves LE ROUXCISSP CISMPrincipal ConsultantYves.leroux@ca.com<br />
    2. 2. Modèles de service<br />2<br />Gouvernance et Sécurité dans le Cloud Computing : Avantages et Défis. Yves LE ROUX <br />IaaS<br />
    3. 3. Modèle du National Institute of Standards and Technology<br />Hybrid Clouds<br />Modèles de <br />déploiement<br />Community<br />Cloud<br />Public Cloud<br />Private Cloud<br />Modèle de <br />service<br />Software as a Service (SaaS)<br />Platform as a Service (PaaS)<br />Infrastructure as a Service (IaaS)<br />Caractéristiques<br />essentielles<br />On Demand Self-Service<br />Broad Network Access<br />Rapid Elasticity<br />Resource Pooling<br />Measured Service<br />Massive Scale<br />Resilient Computing<br />Homogeneity<br />Geographic Distribution<br />Caractéristiques<br />communes<br />Virtualization<br />Service Orientation<br />3<br />3<br />Low Cost Software<br />Advanced Security<br />Gouvernance et Sécurité dans le Cloud Computing : Avantages et Défis. Yves LE ROUX <br />
    4. 4. Qui contrôle quoi ?<br />4<br />Gouvernance et Sécurité dans le Cloud Computing : Avantages et Défis. Yves LE ROUX <br />
    5. 5. Domaines critiques à étudier pour la gouvernance<br />Choc culturel - Résistance au changement<br />Gestion des risques de l’entreprise<br />Problèmes légaux<br />Fuites de données<br />Accès aux données par les organismes gouvernementaux<br />Protection de la vie privée<br />Mise en conformité et audit<br />Gestion du cycle de vie de l’information<br />Création, identification, stockage, utilisation, partage, archivage et destruction<br />Définition des responsabilités <br />Portabilité et interopérabilité<br />5<br />Gouvernance et Sécurité dans le Cloud Computing : Avantages et Défis. Yves LE ROUX <br />
    6. 6. Domaines critiques à étudier pour la sécurité<br />Plan de continuité et de reprise d’activités<br />Opérations du ou des centre(s) informatique(s)<br />Réponse, notifications et traitement des incidents<br />Sécurité des applications<br />Chiffrement et gestion des clés<br />Identités et contrôle d’accès<br />Technologie de virtualisation<br />6<br />Gouvernance et Sécurité dans le Cloud Computing : Avantages et Défis. Yves LE ROUX <br />
    7. 7. Les avantages du Cloud Computing du point de vue sécurité & gouvernance (1/2)<br />Possibilité de mettre les données publiques dans un Cloud et de mieux protéger les données sensibles<br />Fragmentation et dispersion des données<br />Equipe de sécurité dédiée<br />Plus grand investissement dans l’infrastructure de sécurité<br />Tolérance aux fautes et fiabilité améliorées<br />Meilleure réaction aux attaques<br />Protection des hyperviseurscontre les attaques réseaux<br />7<br />Gouvernance et Sécurité dans le Cloud Computing : Avantages et Défis. Yves LE ROUX <br />
    8. 8. Les avantages du Cloud Computing du point de vue sécurité & gouvernance (2/2)<br />Réduction possible des activités de mise en conformité et d’audit<br />Statement on Auditing Standards No. 70: Service Organizations<br />Automated Audit, Assertion, Assessment, and Assurance API (A6)<br />Données détenues par un tiers impartial<br />Solutions de stockage et de récupération de données à moindre coût<br />Contrôles de sécurité à la demande<br />Détection en temps réel des falsifications du système (System Tampering)<br />Reconstitution rapide des services<br />Possibilité accrue de créer des réseaux leurres (honeynet)<br />La capture d’une machine virtuelle ne compromet pas l’hôte<br />8<br />Gouvernance et Sécurité dans le Cloud Computing : Avantages et Défis. Yves LE ROUX <br />
    9. 9. Les défis du Cloud Computing du point de vue sécurité & gouvernance (1/4)<br />Confiance dans le modèle de sécurité du fournisseur souvent opaque<br />Réponse par le client aux recommandations des audits<br />Aide aux enquêtes après incidents<br />Responsabilité des administrateurs appartenant au fournisseur<br />Perte du contrôle physique<br />Gestion de l’isolement des machines virtuelles<br />Présence de multi-location (multi-tenancy)<br />Gestion des versions de logiciels<br />9<br />Gouvernance et Sécurité dans le Cloud Computing : Avantages et Défis. Yves LE ROUX <br />
    10. 10. Les défis du Cloud Computing du point de vue sécurité & gouvernance (2/4)<br />Protection des données personnelles<br />Traitement dans l’E.E.E. ou la Suisse, le Canada, l’Argentine, Guernesey, Jersey, Man et le Safe Harbour (US)<br />Règles internes d’entreprise /CorporateBindingrule<br />Clauses contractuelles types (5 février 2010)<br />Autorisation de transfert<br />Droit d’accès des organismes gouvernementaux<br />PatriotAct, Regulation of Investigatory Powers Act, LOPPSI, etc.<br />Conservation légale des documents et leur production<br />Garantie de la qualité de service<br />10<br />Gouvernance et Sécurité dans le Cloud Computing : Avantages et Défis. Yves LE ROUX <br />
    11. 11. Les défis du Cloud Computing du point de vue sécurité & gouvernance (3/4)<br />Attirance des hackers (www.zone-h.org)<br />Possibilité d’une panne massive<br />Intégration avec l’informatique interne<br />Besoins de chiffrement<br />Problèmes légaux (import, export, utilisation)<br />Accès chiffré à l’interface de contrôle du Cloud<br />Accès chiffré aux applications<br />Chiffrement des données stockées<br />Permanence / rémanence des données<br />Agrégation et inférence des données<br />11<br />Gouvernance et Sécurité dans le Cloud Computing : Avantages et Défis. Yves LE ROUX <br />
    12. 12. Les défis du Cloud Computing du point de vue sécurité & gouvernance (4/4)<br />Sécurisation des OS virtuels dans le Cloud<br />Dépendance de la sécurité des hyperviseurs<br />Gestion des identités dans le Cloud<br />Provisioning / déprovisioning<br />Authentification<br />Fédération<br />Gestion des profils utilisateurs et des autorisations d’accès<br />12<br />Gouvernance et Sécurité dans le Cloud Computing : Avantages et Défis. Yves LE ROUX <br />
    13. 13. Gouvernance et Sécurité dans le Cloud Computing : avantages et défis Yves LE ROUX CISSP CISMPrincipal ConsultantYves.leroux@ca.com<br />
    1. A particular slide catching your eye?

      Clipping is a handy way to collect important slides you want to go back to later.

    ×