Organisée parAvec le concours financierdu Conseil régional de Bretagne,des Conseils généraux des Côtes d’Armor, du Finistè...
                                     Mission pour l’Electronique, l’Informatique et les                                   ...
PROGRAMME
                                                                              Programme                                   ...
Etat des lieux et enjeux du Cloud en France
Fort impact               Fort impact                         Fort impact                  Faible impact    • Utilisation ...
SaaS                                              Force.com                                      Microsoft App Fabric Azur...
Le Cloud, moteur de linnovation
le Cloud Computingcomme moteur de l’innovation11 décembre 20129h45 - 10h15 @ INRIA Rennes AtlantiqueSylvain Quief – Cloud ...
le Cloud Computing     une nouvelle façon de consommer l’IT                                             caractéristiques  ...
le Cloud Computing – pourquoi maintenant ?                                                   technologies                 ...
le Cloud Computing - définition                        caractéristiques                        − libre-service          − ...
le Cloud Computing     – c’est le bon moment d’y penser si…                    vos divisions                              ...
… car le Cloud Computing vous apporte         performance                                         réduction des           ...
le Cloud Computing est un nouvel outil pour les DSI…                           variabilité du de l’activité économique    ...
... permettant le synchronisme avec les exigences économiques                           variabilité du de l’activité écono...
le Cloud Computing permet la rupture avec le linéaire –           illustration par 4 cas d’usages rencontrés –            ...
quand le Cloud Computing permet l’innovation…                              INNOVATION IT                                  ...
les engagements d’Orange sur le CloudComputing  1. Orange promeut l’expansion de l’usage du Cloud Computing en Europe :   ...
Cloud professional services        cloud        services                           service transformation                 ...
merci pour votre attention     Orange Business Services a plus      de 60,000 clients TPE et plus       1600 clients PME e...
Cloud et sécurisation des donnéesquelles garanties pour quel niveau de confiance?
Cloud et sécurisation des    données : quelles garanties pour    quel niveau de confiance ?    Frédéric Cuppens,    Nora C...
Plan         ■ Cloud & Sécurité             ● Avancée ou retour en arrière ?         ■   Domaines de confiance         ■  ...
Introduction         Cloud & Sécurité :         Avancée ou retour en arrière ?page 3
Retour an arrière ?         ■ « Nous ne croyons pas que des industriels mettront             des données stratégiques dans...
Avancée ?         ■ « Many companies are beginning to realize that cloud             services can often be more secure tha...
Cloud & sécurité                 Où est la réalité ?page 6
Au fait : quel cloud ?         ■ IaaS (Infrastructure as a Service)             ● Les clients peuvent stocker des données ...
Au fait : quel cloud ?                        Cloud      Cloud     Cloud                        privé    souverain   ouver...
Domaine de confiancepage 9
Domaine de l’entreprise                                      ■   Attaques externes                                      ■ ...
Domaine de confiance étendu                                          Extension du domaine                                 ...
Domaine de confiance étendu                                               Entreprise 4           Entreprise 3             ...
Domaine de confiance étendu                                  Cloud collectif                                              ...
Cloud privépage 14
Concept de cloud privé          ■ Cloud Privé             ● Le cloud met en œuvre les services à la demande               ...
Avantages possibles          ■ Meilleur respect des règles de gouvernance de            lentreprise          ■ Meilleur re...
Cloud et IAM          ■ Fonctions de l’IAM          1. Gestion des identités             ●   Répertoire centralisé        ...
Hyptothèse de confiance          ■ Plusieurs offres de Cloud IAM commencent à être            annoncées mais…          ■ B...
Cloud souverainpage 19
Concept de cloud souverain          ■ Dans le cas d’un cloud ouvert (ou public), les            données et services peuven...
Négociation de la confiance          ■ Problème de la gestion des identités             ● Comment éviter l’externalisation...
Négociation des accès           Trusted party                                Trusted party   Credential                   ...
Exemple de scénario          ■ Politique d’accès : Un employé de la compagnie            A a la permission de louer une vo...
Cloud ouvertpage 24
Problématique          ■ Comment externaliser des données sensibles si            l’on suppose que le cloud provider n’est...
Chiffrement des données          ■ Externalisation de données vers un serveur distant          ■ Serveur non de confiance ...
Chiffrement des données          ■ Le serveur ne peut chercher aucune information sans              l’authentification de ...
Chiffrement des données          ■ Symétrique : Le client qui chiffre les données est le seul à pouvoir faire des         ...
Chiffrement des données : constat         L’évaluation des requêtes côté serveur est inefficace         Objectifs       ...
Les solutions candidates          ■ Confidentialité / Privacy             ● PIR             ● Searchable encryption       ...
PIR (Private Information Retrieval)          ■ Objectif             ● Le client peut interroger un serveur de base de donn...
Searchable encryption      ■ Practical Techniques for Searches on Encrypted Data (SSKE)          ●   Modèle de Song et al....
Exemple d’application          ■ Messagerie sécurisée dans le cloud          ■ Tous les messages sont chiffrés avant d’êtr...
Chiffrement homomorphique          ■ Le graal pour le cloud          ■ Principe             ● Le serveur peut effectuer un...
Exemple de scénario          ■ Energy metering            ● Les données de consommation sont envoyées              chiffré...
K-Anonymity          ■ Une information sensible concernant une personne est            indiscernable parmi k-1 autres indi...
K-Anonymity      ■ Nombreux algorithmes proposés dans la littérature                     35***                   [35,40]  ...
L-Diversity          ■ Principe             ● Garantir que les données sensibles correspondant à une               classe ...
Confidentialité par la fragmentation          ■ Souvent : seules les associations entre des            éléments dinformati...
Exemple                                           Patient      NSS          Nom          DDN              CP    Maladie   ...
Exemple (suite) SP 1                                               SP 2                      Partition 1                  ...
Fragmentation et chiffrement SP 1                                               SP 2                        Partition 1   ...
Conclusionpage 43
Bilan          ■ Sécurité et cloud ouvert              ● Relève encore du domaine de la recherche          ■ Cloud souvera...
REPRISE DANS 20 MINUTES
Données sensibles de l’entreprise et Cloud     Quelles précautions juridiques
Sommaire• D’où je parle ?• La protection des données : intérêt. Portée.• La menace dite : Patriot Act. La question souvent...
D’où je parle ?                                             MediasConseil/contentieux                                 Prop...
Le terrain de jeu Prestataires          Internetinformatiques           players          Clients du            digital    ...
Le cloud : beaucoup de promesses• Les promesses sont nombreuses : économie,  élastique (pour l’E habile), gain comptable, ...
Les sujets dont on parle            beaucoup (trop ?)• Patriot Act. Pot de miel ? Oui, mais pas si  grave, et la même loi ...
Les sujets dont on ne             parle pas (assez ?)• Risque interne (salarié, stagiaire, mandataire,  prestataire en rég...
Les 4 fonctions du contrat      Se mettre     Rester       d’accord    d’accord      Négocier       Faire          le     ...
Les clauses clefs• Les clauses essentielles à prendre en compte : Loi / Juridiction (cf. le tigre de papier), Contrat d’...
Q/A              + surhttp://www.blog-lamon-associes.com
Table ronde : Le Cloud comme      réponse à la nécessaire mutation du S. I.Gilles PERAIS   Claudie DAVID Jérôme CHAMPENOIS...
RETOUR 14 HEURES
Comment le Cloud peut aider à créerune proposition de valeur radicalement différente
Christian COMTAT     Directeur Cloud Computing,     IBM France     ccomtat@fr.ibm.com        @christiancomtatCapturez la c...
Explosion des besoins des entreprises        6B                                          $240B Téléphones Mobiles         ...
Le paysage Cloud évolue                                                                 D’ici 2015* :        2010 :       ...
90% des entreprises passeront au Cloud d’ici 2015                                                     38%                 ...
Le Cloud: 6 leviers business pour 3 categories de décideurs                                                               ...
Nous aidons les CIO à fédérer les efforts sur le Cloud pourobtenir les résultats demandés                                 ...
IBM : un portefeuille d’offres Cloud riche et ouvert                               Business Process as a Service          ...
Déjà une réalité en France en FranceTRACE et IBM:collaborent pour gérer la traçabilité des déchets en mode Cloud          ...
De nombreux partenaires en FranceDe son côté, Aspaway, hébergeur français,fait appel à un Cloud IBM pour répondre auxproje...
Capturez la croissance Cloud avec IBM                                                     Reinvent Business               ...
Table ronde : Le Cloud comme opportunité dedéveloppement pour les entreprises du numériqueArnaud DUPUIS   Philippe COENT  ...
La thématique du Cloud à lINRIA
Cloud Computing @ InriaGabriel AntoniuSenior Research Scientist, InriaHead of the KerData Project-Team, Inria Rennes – Bre...
INRIA’s strategy in Cloud ComputingINRIA is among the leaders in Europe in the area of distributed computing and HPC    • ...
Clouds: where within Inria ?    Applied Mathematics,    Computation and Simulation1                                       ...
Some project-teams involved in Cloud Computing                                                                 INRIA Lille...
Initiatives to support Cloud Computing and HPC within InriaWhy dedicated initiatives to support HPC/Clouds ?  • Project-te...
Hemera Large-Scale initiativeScientific Challenges using Grid’5000Contact: Christian.Perez@inria.frGrid5000 is a scientifi...
Hemera: scientific challengesNetwork  • Traffic AwarenessSystem  • Energy Profiling of Large Scale Applications  • Robustn...
Hemera membershipACADIE          Assistance à la Certification d’Applications DIstribuées et EmbarquéesALGORILLE       Alg...
CLOUD COMPUTING@INRIA RENNES BRETAGNE ATLANTIQUE   Cloud Computing @ Inria – G. Antoniu   - 55
Some Research Focus AreasSoftware architecture and infrastructure for cloud computing • Autonomic service management, reso...
Some Research Focus AreasSoftware architecture and infrastructure for cloud computing • Autonomic service management, reso...
http://contrail-project.eu            Contrail EU project  Goal: develop an integrated approach to virtualization offering...
http://contrail-project.eu         Contrail EU project http://contrail.projects.ow2.org/xwiki/bin/view/Main/WebHome       ...
Contrail partnersContrail (FP7 ICT-: 257438) is coordinated by Christine Morin, INRIA       Cloud Computing @ Inria – G. A...
ConPaaS: Contrail PaaS ConPaaS application defined as a composition of multiple service instances implemented as one or mo...
Other Research Activities on Cloud Computing in Myriads  Snooze: an autonomic energy-                  Resilin: Elastic Ma...
KerData: Dealing with the Data DelugeDeliver the capability to                          Science itself is evolvingmine, se...
The Data Science:The 4th Paradigm for Scientific Discovery                                     2                          ...
The Data Science:The 4th Paradigm for Scientific Discovery                             2                         .      ...
KerData’s Focus:How to efficiently store, share and process datafor new-generation, data-intensive applications? •   Scien...
BlobSeer: A Software Platform for Scalable,    Distributed BLOB ManagementStarted in 2008, 6 PhD theses (Gilles Kahn/SPECI...
Impact of BlobSeer: MapReduceBlobSeer improves Hadoop• Gain (execution time) : 35%ANR MapReduce Project (2010-2014)• Lead:...
Impact of BlobSeer:The A-Brain Microsoft Research – Inria Project                                                         ...
Cloud Computing@INRIAStrategic Research AgendaExtreme scale does matter BUT not onlyOther focus areas   – Affordability an...
Cloud Computing @ InriaGabriel AntoniuSenior Research Scientist, InriaHead of the KerData Project-Team, Inria Rennes – Bre...
RETOUR 16 H
Applications futures : Big Datales nouvelles opportunités apportées par le Cloud
Big Data: les     nouvelles  opportunitesapportés par le         cloud    Blaise.vignon@microsoft.com
La prochaine révolution?Terabytes Gigabytes Megabytes             Data Complexity: Variety and Velocity
De nouvelles contraintes surla donnéeVolume                             Velocity                Relational                ...
Portées par des demandesmétiers              Source: IDCs 2012 Vertical IT and              Communications Survey         ...
Des contraintes auxquelles lecloud sait répondre
Une révolution qui semblemûre
Mais il reste de nombreusesquestions                 Big Data Challenges :               Source: IDCs 2012 Vertical IT and...
Le cycle de vie de la donnée
Manage - Gérer                 010101010101010101                   1010101010101010                    01010101010101    ...
Enrich - enrichir              Refine    Discover                    Combine
Insight          010101010101010101          1010101010101010           01010101010101            101010101010
Table ronde : Le cloud conjugué au futur : impacts et conditions de développementBlaise VIGNON   Sylvain QUIEF   Christian...
Conclusion  http://tinyurl.com/aklrdp9
Entrepreneurs & solutions Cloud :   Réussir la mutation du S. I.           ____________  Book des intervenants
                                          Journée professionnelle animée par Eric OCHS    Eric OCHS – MMMEDIA    Journalis...
                      Les orateurs               par ordre d’interventionEric MÉNARD – AFDELResponsable études et stratégi...
Frédéric CUPPENS – TÉLÉCOM BRETAGNEDirecteur de rechercheFrédéric Cuppens est professeur à Télécom Bretagne dans le départ...
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
Upcoming SlideShare
Loading in...5
×

Entrepreneurs & Solutions Cloud : réussir la mutation du S.I

3,173

Published on

Actes des conférences plénières, présentations des stands et des intervenants de la journée MEITO "Entrepreneurs et Solutions Cloud : réussir la mutation de son S.I." du 11/12/12

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
3,173
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
100
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Entrepreneurs & Solutions Cloud : réussir la mutation du S.I

  1. 1. Organisée parAvec le concours financierdu Conseil régional de Bretagne,des Conseils généraux des Côtes d’Armor, du Finistère, d’Ille et Vilaine et du Morbihan,et des Agglomérations de Brest, Lannion, Lorient, Quimper, Rennes et Vannes.
  2. 2.         Mission pour l’Electronique, l’Informatique et les Télécommunications Une structure pour relier et promouvoir tous les acteurs du monde de l’Electronique, de l’Informatique et des Télécoms de l’Ouest.   MISSION  La mission de la MEITO est de contribuer au développement économique des activités Electronique, Informatique et Télécommunications pour la région Bretagne à travers 4 actions principales :  Connaître le terrain et développer les liens entre les entreprises, laboratoires et universités  Se focaliser sur les nouvelles technologies et tenir informés tous les acteurs  Accompagner concrètement les initiatives nouvelles  Promouvoir les compétences régionales aux plans régional, national et international   SERVICES  La MEITO fournit les services suivants :  Gestion d’une base complète d’informations, mise à jour régulièrement concernant les entreprises et les laboratoires (environ 1400 contacts)  Accès gratuit via le site WEB : www.meito.com  Organisation de conférences techniques et marketing sur les nouvelles technologies  Support logistique pour participation groupée à des salons professionnels  Contacts réguliers avec les médias et la presse pour promouvoir les compétences régionales  Publication du mensuel AMPLITEL diffusé à 1500 exemplaires  Organisation de meetings réguliers avec d’autres filières (automobile, santé, ..) afin de favoriser l’introduction de ces nouvelles technologies dans ces applications  Gestion et animation d’appels à projets  Rapports d’analyse économique destinés aux autorités régionales pour actions concertées Animation d’un site portail dédié aux professionnels des nouvelles technologies : www.meito.com  Organisation de meetings entre investisseurs et entreprises   ATOUT  La MEITO est en relation permanente avec les autres acteurs régionaux (institutions, universités, centres de R&D, technopoles, etc.). Ce travail en « réseau très maillé » donne une vue efficace de l’activité économique du secteur. Cette connaissance et cette vue globale sont très utiles pour ceux qui veulent développer leur activité dans l’Ouest.   EQUIPE et CONTACTS  L’équipe de la MEITO comprend aujourd’hui 10 personnes, basées à Rennes, répartie comme suit :  Animation filière “Electronique, Informatique et Télécommunications” ./ Gérard Baubau : g.baubau@meito.com  Secrétariat Général et Communication   ./ Chantal Rahuel : c.rahuel@meito.com  Délégation Générale   ./ Yanne Courcoux : y.courcoux@meito.com    Meito, 11, rue du Clos Courtel, 35700 Rennes – France Tel: + 33 (0)2 99 84 85 00 – Fax + 33 (0)2 99 84 85 05 – www.meito.com
  3. 3. PROGRAMME
  4. 4.         Programme     9h00 Accueil 9h15 Etat des lieux et enjeux du Cloud en France Eric Menard - AFDEL 9h45 Le Cloud, moteur de linnovation Sylvain Quief - ORANGE 10h15 Cloud et sécurisation des données : quelles garanties pour quel niveau de confiance? Frédéric Cuppens, Nora Cuppens-Boulahia - Télécom Bretagne 10h45 Pause - Echanges autour des stands 11h15 Données sensibles de lentreprise et Cloud : quelles précautions juridiques? Bernard Lamon - Cabinet B. Lamon & Associés 11h45 Table ronde : Le Cloud comme réponse à la nécessaire mutation du S. I. Domotique : Gilles Perais - DELTA DORE Santé : Claudie David - SIB Transport : Jérôme Champenois - KEOLIS LaaS, PaaS : Alex Varady - AZNetwork Applicatif : Saas : Jérôme Bazin - ISATECH Accompagnement /service : Sylvain Révéreault - SII 12h30 Déjeuner - Echanges autour des stands 14h00 Comment le Cloud peut aider à créer une proposition de valeur radicalement différente Christian Comtat - IBM 14h20 Table ronde : Le Cloud comme opportunité de développement pour les entreprises du numérique Vidéo : Arnaud Dupuis- POWEDIA Edition Game : Philippe Coent - KORRISOFT Edition outils intranet : François Moron - EXO PLATFORM LaaS : Patrick Anguet - SFR Paas : Laurent Perriault - CLARANET Saas : Fabrice Barbin - SYNERGIZ Accompagnement /service : Erwan Gallen - ZINUX 15h10 La thématique du Cloud à lINRIA Gabriel Antoniu - INRIA 15h30 Pause - Echanges autour des stands 16h00 Applications futures dans le Cloud Blaise Vignon - MICROSOFT 16h20 Le cloud conjugué au futur : impacts et conditions de développement Christian Comtat - IBM Blaise Vignon - MICROSOFT Sylvain Quief - ORANGE Patrick Anguet - SFR Conseil Régional de Bretagne 17h15 Clôture de la journée  
  5. 5. Etat des lieux et enjeux du Cloud en France
  6. 6. Fort impact Fort impact Fort impact Faible impact • Utilisation par de • Logiciel support au service • Utilisation ponctuelle • Stratégique nombreux salariés (BPO) • Fort volume de données • Faible customisation • Forte intégration du SI Simulation Achat/Sourcing • Contraintes réglementaires RH Optimisation CRM Finance Finance Communication/ collaboratif Implications… Et avant:  Quelle infrastructure à mettre en place Commmercial Réseau de distribution R&D  Penser évolution Intéresser et évangéliser sur ces modèles de rémunération continue  Ouverture de nouveaux  Recrutement des partenaires … marchés ayant des compétences … réseau/infrastructure …
  7. 7. SaaS Force.com Microsoft App Fabric AzurePaaS (Springsource) Google Apps engine Google, Sales Force, Microsoft azure, IBM, Amazon EC2, Orange, SFRIaaS Les plates-formes IaaS ne  Redéveloppement de  L’ application est pas  Refonte de l’architecture délivrent pas le même lapplication sur des outils obligatoirement SaaS de lapplication service: hébergement des propriétaires (montée en charge, donnés en France ou en  Perte de contrôle (lock-in) versions…) Europe, gestion des identités, respect des contraintes niveau de SLA…  Outils adaptés au Cloud  Peu de risques de lock-  Maîtrise de la chaîne de in la valeur  Peu dadhérence  Peu dinvestissement Bénéficier dune architecture Cloud: capacité de stockage et de calcul supérieur, suppression de tâches administration et de maintenance des infrastructures, possibilité de facturer à la demande (Elasticité…)
  8. 8. Le Cloud, moteur de linnovation
  9. 9. le Cloud Computingcomme moteur de l’innovation11 décembre 20129h45 - 10h15 @ INRIA Rennes AtlantiqueSylvain Quief – Cloud ComputingProgram Orange Business Services
  10. 10. le Cloud Computing une nouvelle façon de consommer l’IT caractéristiques − libre-service − élasticité rapide − accès aux réseaux − qualité mesurée − ressource mutualisée − facturation à la consommation18 France Telecom - Orange Group restricted
  11. 11. le Cloud Computing – pourquoi maintenant ? technologies économique standards contexte nouveaux usages19 France Telecom - Orange Group restricted
  12. 12. le Cloud Computing - définition caractéristiques − libre-service − élasticité rapide − accès aux réseaux − qualité mesurée − ressource mutualisée − facturation à la consommation modèles cloud privé cloud hybrid cloud public dédié à un groupe mix de public & privé partagé  Software as a Service applicatif  Platform as a Service développement d’applications traitement, mémoire,  Infrastructure as a Service stockage (*) : NIST20 France Telecom - Orange Group restricted
  13. 13. le Cloud Computing – c’est le bon moment d’y penser si… vos divisions vous êtes à la « métier » recherche d’un requièrent de plus meilleur en plus de synchronisme proactivité et de entre l’IT et le flexibilité business vous souhaitez vous prévoyez lancer de vous recherchez une refonte ou un nouvelles activités de nouveaux renouvellement de (nouveaux modèles de vos actifs ICT tel produits, service, des qu’une nouveaux sources consolidation des territoires…) et d’optimisation et vos devez les soutenir d’économies infratstructures efficacement … vous avez besoin d’innover21 France Telecom - Orange Group restricted
  14. 14. … car le Cloud Computing vous apporte performance réduction des alignement avers économique risques les « métiers » réduction de couts / sécurité and fusions et contraintes conformité acquisitions budgétaires management optimisation de l’IT simplifié de l’IT time-to-market croissance et déploiement éco-efficience rapide des projets expansion internationale optimiser vos coûts garantir favoriser performance et l’agilité sécurité en optant pour l’ « IT as a service »22 France Telecom - Orange Group restricted
  15. 15. le Cloud Computing est un nouvel outil pour les DSI… variabilité du de l’activité économique l’échelle de temps “IT”23 France Telecom - Orange Group restricted
  16. 16. ... permettant le synchronisme avec les exigences économiques variabilité du de l’activité économique l’IT s’adapte à la variabilité des « métiers » 24 France Telecom - Orange Group restricted
  17. 17. le Cloud Computing permet la rupture avec le linéaire – illustration par 4 cas d’usages rencontrés – croissance rapide besoin de capacité ad-hoc  succès commercial  traitements par lots (batch)  soutien de cette croissance  pas de capacité disponible  déploiements initiaux  tests de pre-production complexes activité non prévue activité prévisible  prédictibilité difficile  forte saisonnalité  impact de la charge sur la  complexité de l’IT performance globale25
  18. 18. quand le Cloud Computing permet l’innovation… INNOVATION IT INNOVATION BUSINESS attractivité   compétitivité … il exige aussi l’innovation  efficacité  flexibilité  mobilité  proactivité26 France Telecom - Orange Group restricted
  19. 19. les engagements d’Orange sur le CloudComputing 1. Orange promeut l’expansion de l’usage du Cloud Computing en Europe :  une ambition confirmée de 500m€ de chiffre d’affaire sur le Cloud Computing B2B en 2015  un portefeuille d’offres de services de Cloud Computing parmi les plus riches, rendu disponible mondialement : de l’Infrastructure as a Service aux Communication as a Service, incluant également des approches verticales (ex. e-santé, domaine bancaire…) ainsi que du Cloud Computing grand public (B2C) dans les pays « Orange »  accompagnant un large écosystèmes d’entreprises sur le Cloud Computing via des ventes par canal indirect, mais à travers de nombreux partenariats et places de marché Cloud… 2. Orange investit massivement dans les infrastructures de Cloud Computing :  inauguration d’un centre de données éco-efficient de 10 MWatts en Normandie (40 MW à terme) basé sur la technologie de “free cooling” assurant une faible empreinte carbone et classé ‘tier IV’ (meilleure garantie de disponibilité)  ouverture de six datacenters autour du globe permettant la couverture de tous les clients d’Orange Business Services  investissement de 100 m€ de capital dans l’entreprise Cloudwatt en France 3. Orange garantit la protection des intérêts des l’utilisateurs de Cloud Computing :  garanties de réversibilité pour tous ses clients, évitant le syndrome de captivité commerciale  contribuant activement à la GDPR dans le but de protéger l’intégrité et la confidentialité des données des utilisateurs de Cloud Computing (considération du Patriot Act)  impliqué dans les travaux de normalisation et de standardisation (à l’ITU-T, ETSI et 27 DMTF) pour encourager une Cloud Computing européen ouvert et interopérable France Telecom - Orange Group restricted
  20. 20. Cloud professional services cloud services service transformation service managementvertical & apps unified communicationsas a service & collaborationFlexible Computing Santé as a serviceFlexible Trading Business Together aaSGalerie Video Office Together Ready/SelectMobile Recording Open VideopresenceLe Cloud Pro Telepresence PassMobile Device Management Flexible Workspace Allobiz Le Forfait Informatique Contact Everyone Private Application Store Flexible Contact Centerworkspace contact centeras a service as a service secured IT infrastructure Flexible Computing Express Messaging Protection Suite Flexible Computing Premium Secure Authentication Service as a service Flexible Backup Web Protection Suite cloud ready Business VPN Galerie secured networks Flexible SSL 28 France Telecom - Orange Group restricted France Telecom - Orange Group restricted
  21. 21. merci pour votre attention Orange Business Services a plus de 60,000 clients TPE et plus 1600 clients PME et Grands Comptes sur le Cloud Computing notre portefeuille d’offres de Cloud Computing est multiple et couvre toute la compétence d’Orange Business Services nous continuons d’étendre la disponibilité géographique de nos offres sur tout le globe29 France Telecom - Orange Group restricted
  22. 22. Cloud et sécurisation des donnéesquelles garanties pour quel niveau de confiance?
  23. 23. Cloud et sécurisation des données : quelles garanties pour quel niveau de confiance ? Frédéric Cuppens, Nora Cuppens-Boulahia Institut Mines Télécom / Télécom Bretagne1
  24. 24. Plan ■ Cloud & Sécurité ● Avancée ou retour en arrière ? ■ Domaines de confiance ■ Cloud privé ■ Cloud souverain ■ Cloud ouvert ■ Conclusionpage 2
  25. 25. Introduction Cloud & Sécurité : Avancée ou retour en arrière ?page 3
  26. 26. Retour an arrière ? ■ « Nous ne croyons pas que des industriels mettront des données stratégiques dans le cloud. Il est très difficile de sécuriser le cloud. Le problème se pose du point de vue technique autant que du point de vue psychologique. La relation que lon bâtit avec un client repose sur la confiance et cest encore plus vrai dans le domaine de la sécurité. A notre avis ces solutions ne sont pas pour le moment pertinentes et cest ce que nous disons à nos clients. »*  Jean-Michel Orozco, Directeur général, Cassidian CyberSecurity (groupe EADS) * http://www.linformaticien.com - octobre 2012page 4
  27. 27. Avancée ? ■ « Many companies are beginning to realize that cloud services can often be more secure than in-house data centers, as they are held to service level agreements (SLAs) and other third-party regulations. As such, more organizations are now readily adopting Software- as-a-Service (SaaS) and cloud solutions to maximize efficiencies, lower total cost of ownership and ultimately do more with less. »*  Eric Z. Maass, Directeur technique, Lighthouse Security Group * http://cloudcomputing.sys-con.com – Cloud Computing Journal - mai 2012page 5
  28. 28. Cloud & sécurité Où est la réalité ?page 6
  29. 29. Au fait : quel cloud ? ■ IaaS (Infrastructure as a Service) ● Les clients peuvent stocker des données dans le cloud ● Exemple : MS Azure storage, Amazon S3 ● L’utilisateur ne contrôle pas l’infrastracture ■ PaaS (Platform as a Service) ● Les clients peuvent exécuter leurs propres applications dans le cloud ● Exemple : MS Azure, Amazon EC2, Google AppEngine ● Perte de contrôle des serveurs et du stockage ■ SaaS (Software as a Service) ● Les clients peuvent utiliser des applications dans le cloud ● Exemple : web-based email, Flickr, delicious, Facebook, Office Web, Google Docs ● Perte de contrôle du réseau, des serveurs, des OS, du stockage et des applicationspage 7
  30. 30. Au fait : quel cloud ? Cloud Cloud Cloud privé souverain ouvert IaaS ? ? ? PaaS ? ? ? SaaS ? ? ? ■ Pas de réponse unique ■ Pas de solution uniquepage 8
  31. 31. Domaine de confiancepage 9
  32. 32. Domaine de l’entreprise ■ Attaques externes ■ Attaques internes ■ Propriété intellectuelle ■ Données personnelles ■ Confidentialité ■ Authentification ■ Intégrité ■ Autorisation ■ Disponibilité ■ Filtrage réseau ■ Traçabilité ■ Détection d’intrusionpage 10
  33. 33. Domaine de confiance étendu Extension du domaine de confiance Politique de sécurité locale Politique de sécurité étendue au cloud Notamment définition de SLApage 11
  34. 34. Domaine de confiance étendu Entreprise 4 Entreprise 3 Politique d’interopérabilité Entreprise 1 Entreprise 2page 12
  35. 35. Domaine de confiance étendu Cloud collectif Entreprise 4 Entreprise 3 Politique d’interopérabilité Entreprise 1 Entreprise 2page 13
  36. 36. Cloud privépage 14
  37. 37. Concept de cloud privé ■ Cloud Privé ● Le cloud met en œuvre les services à la demande dédiés à votre organisation ● Automatisation et orchestration entre les processus afin de diminuer les coûts d’opération ● Infrastructure permettant une montée en charge à la demande et une élasticité forte ● Portail libre-service et une facturation à l’utilisation des ressources ■ Cloud privé interne ● Le cloud est géré en interne par l’entreprise ● L’entreprise reste propriétaire du matériel et des logicielspage 15
  38. 38. Avantages possibles ■ Meilleur respect des règles de gouvernance de lentreprise ■ Meilleur respect de la politique de sécurité ● Gestion des identités ● Authentification ● Gestion des autorisations  Identity and Access Management as a Service ● Cloud IAM  Et éviter les retours en arrière ● Par exemple multiplication des mots de passe ● Exemple d’une entreprise qui aurait son CRM chez Saleforces, sa messagerie chez Google et ses applications chez Microsoftpage 16
  39. 39. Cloud et IAM ■ Fonctions de l’IAM 1. Gestion des identités ● Répertoire centralisé ● Gestion des mots de passe 2. Fédération d’identités ● SSO interne ● Web SSO 3. Gestion des rôles ● Role Mining ● Politique d’autorisation 4. Gestion des autorisations ● Provisioning ● Séparation de rôles ● Reporting / Gestion des exceptionspage 17
  40. 40. Hyptothèse de confiance ■ Plusieurs offres de Cloud IAM commencent à être annoncées mais… ■ Besoin d’externaliser l’annuaire d’identités dans le cloud ● Hypothèse acceptable dans le cas d’un cloud privé ■ Besoin d’externaliser la gestion de la politique d’autorisation ● Hypothèse acceptable dans le cas d’un cloud privé ■ L’entreprise doit garder le contrôle de la politique de sécurité ● Politique d’administration fournie par l’IAMpage 18
  41. 41. Cloud souverainpage 19
  42. 42. Concept de cloud souverain ■ Dans le cas d’un cloud ouvert (ou public), les données et services peuvent être hébergés n’importe où ■ Le cloud souverain offre une garantie sur la localisation de l’hébergement ■ Différence avec le cloud collectif ● Cloud collectif : Cloud partagé par plusieurs organisations ayant des intérêts communspage 20
  43. 43. Négociation de la confiance ■ Problème de la gestion des identités ● Comment éviter l’externalisation des annuaires d’identités dans le cloud ? ■ Solution 1 ● Federated Single Sign-On (FSSO) and federated user provisioning ● Utilisation de standards comme SAML pour assurer l’interopérabilité entre les acteurs ● Authentification basée sur un certificat ne nécessitant pas d’externaliser les mots de passe ■ Solution 2 (travaux de recherche) ● Négociation de la confiance ● Contrôle d’accès basé sur le profil de l’utilisateur plutôt que son identitépage 21
  44. 44. Négociation des accès Trusted party Trusted party Credential Credential registry registry Request 1. Policy Negotiation 2. Credential exchange Service requester Service providerpage 22
  45. 45. Exemple de scénario ■ Politique d’accès : Un employé de la compagnie A a la permission de louer une voiture s’il a plus de 25 ans et s’il possède un permis de conduire User Request: rent a car Policy: Driver’s license and Age Policy: Certificate User Certificate Car Agency Employee’s certificate, Driver’s license and Agepage 23
  46. 46. Cloud ouvertpage 24
  47. 47. Problématique ■ Comment externaliser des données sensibles si l’on suppose que le cloud provider n’est pas de confiance ? ■ Comment protéger la sécurité de ses données ? ● Confidentialité ● Intégrité ● Disponibilitépage 25
  48. 48. Chiffrement des données ■ Externalisation de données vers un serveur distant ■ Serveur non de confiance ■ Solution : chiffrer les données avant de les sauvegarder sur le serveur Trusted Untrusted True Results Encrypted Query Post Results Processor Server Query Translator Query over User Original Encrypted Data Query Service Provider Clientpage 26
  49. 49. Chiffrement des données ■ Le serveur ne peut chercher aucune information sans l’authentification de l’utilisateur : « recherche contrôlée » ■ L’utilisateur envoie des requêtes sans révéler aucune information : « requêtes cachées » ■ Le serveur n’apprend rien de plus que la requête chiffrée Trusted Untrusted True Results Encrypted Query Post Results Processor Query Server Translator Query over User Original Encrypted Data Query Service Provider Clientpage 27
  50. 50. Chiffrement des données ■ Symétrique : Le client qui chiffre les données est le seul à pouvoir faire des recherches sur la base de données ■ Asymétrique : Le client qui possède la clé publique peut permettre à un utilisateur ayant la clé privée de pouvoir réaliser des requêtes dans la base de donnée ■ PIR (Private Information Retrieval) : Le client permet d’effectuer des recherches dans des bases de données en clair en gardant l’anonymat Trusted Untrusted True Results Encrypted Query Post Results Processor Server Query Translator Query over User Original Encrypted Data Query Service Provider Clientpage 28
  51. 51. Chiffrement des données : constat  L’évaluation des requêtes côté serveur est inefficace  Objectifs  Minimiser la quantité de chiffrement nécessaire  Protocole de préservation de la privacy des données résistant à la collaboration (collusion) des prestataires de services malhonnêtes  Démarche  Recherche de solutions adaptéespage 29
  52. 52. Les solutions candidates ■ Confidentialité / Privacy ● PIR ● Searchable encryption ● Homomorphic encryption ● Anonymisation (K-anonymity, L-diversity) ● Fragmentation ■ Intégrité / Traçabilité des données ● Signature ● Tatouage de bases de données ■ Solutions complémentaires ● Combiner ces solutions ● Recherche du meilleur compromis sécurité / performancepage 30
  53. 53. PIR (Private Information Retrieval) ■ Objectif ● Le client peut interroger un serveur de base de données sans que le serveur apprenne quelle est la requête ■ Exemple ● Une entreprise veut déposer un brevet ● Elle fait donc une recherche des brevets existants mais en cachant la thématique abordée ■ Principaux problèmes ● Réduire la complexité des calculs réalisés par le serveur ● Réduire la taille de la réponsepage 31
  54. 54. Searchable encryption ■ Practical Techniques for Searches on Encrypted Data (SSKE) ● Modèle de Song et al. ● Schéma de chiffrement séquentiel (mot par mot) ● Non basée sur un index ● Consommation mémoire importante ■ Secure Indexes for Searching Efficiently on Encrypted Compressed Data ● Modèle de Goh ● Structures probabilistes : bloom filters ● Plus rapide mais limitation dans les capacité de recherche ■ De nombreux autres modèles ● Améliorer le type de recherche (naturelle, conjonctive,…) ● Requêtes multi-utilisateurs ● …page 32
  55. 55. Exemple d’application ■ Messagerie sécurisée dans le cloud ■ Tous les messages sont chiffrés avant d’être externalisés ■ La searchable encryption permet de retrouver les mails contenant certains mots-clés sans que le serveur ait besoin de les déchiffrerpage 33
  56. 56. Chiffrement homomorphique ■ Le graal pour le cloud ■ Principe ● Le serveur peut effectuer un calcul sur des données chiffrées ● Le résultat de ce calcul est envoyé au client ● En déchiffrant le résultat, le client obtient le résultat du calcul en clair ■ Fully homomorphic encryption ● Homomorphisme sur l’addition et la multiplication ● Relève encore de la recherchepage 34
  57. 57. Exemple de scénario ■ Energy metering ● Les données de consommation sont envoyées chiffrées dans le cloud ● Le provider effectue les traitements sur ces données chiffrées ● Exemple : facturation Facture = p i i X ci ● ci : consommation sur la période I ● pi : tarification sur la période ipage 35
  58. 58. K-Anonymity ■ Une information sensible concernant une personne est indiscernable parmi k-1 autres individus qui apparaissent également dans la base ■ Chaque « quasi-identifier » doit apparaître dans au moins k enregistrement ● Exemple : < Age, Sexe, Code Postal > ■ Principe ● Algorithme de généralisation ● Remplacer chaque quasi-identifier par des valeurs moins spécifiques jusqu’à atteindre k valeurs identiquespage 36
  59. 59. K-Anonymity ■ Nombreux algorithmes proposés dans la littérature 35*** [35,40] * 35340 35420 35500 35 37 39 H F Code postal Age Sexe ■ Remarque ● La k-anonymity ne garantit pas la confidentialité / privacy si les données sensibles d’une classe ne sont pas diversifiéespage 37
  60. 60. L-Diversity ■ Principe ● Garantir que les données sensibles correspondant à une classe de valeurs d’un quasi identifier sont diversifiées ■ Plusieurs variantes ● Distinct L-Diversity − Risque d’attaque fréquentielle ● Probabilistic L-Diversity ● Entropy L-Diversity ● T-Closeness − La distribution des valeurs des attributs sensibles dans une classe doit être « proche » de la distribution dans l’ensemble de la base de donnéespage 38
  61. 61. Confidentialité par la fragmentation ■ Souvent : seules les associations entre des éléments dinformation sont sensibles ■ Exemple : Base de données d’un hôpital ● Liste des maladies Pas sensibles ● Liste des patients Pas très sensible ● Association : Patient et sa maladie Sensibles ● Les numéros des cartes de crédit Très sensiblespage 39
  62. 62. Exemple Patient NSS Nom DDN CP Maladie Médecin CC 12345 Dupon 01/01/80 87000 Mal 1 Med 1 167943258 67890 Duron 05/07/94 35000 Mal 2 Med 2 351759864 15935 Dooley 14/09/1956 86000 Mal 3 Med 2 326986555 Liste de contraintes de confidentialité : ■ c0= {CC} ■ c1={ Nom, Maladie} ■ c2 = {Nom, Médecin} ■ c3 = {DDN, CP , Maladie} Calcul des fragments ■ Problème de satisfaction de contraintes (CSP)page 40
  63. 63. Exemple (suite) SP 1 SP 2 Partition 1 Partition 2 tid Nom DDN NSS tid CP Maladie Médecin 30-328-TC Dupon 01/01/80 12345 TLL-13 87000 Mal 1 Med 1 66-442-T3 Duron 05/07/94 67890 FS1-53 35000 Mal 2 Med 2 81-022- RR Dooley 14/09/56 15935 PP1-83 86000 Mal 3 Med 2 Local domain Partition 0 tid_P1 tid_P2 CC 30-328-TC TLL-13 167943258 66-442-T3 FS1-53 351759864 81-022- RR PP1-83 326986555page 41
  64. 64. Fragmentation et chiffrement SP 1 SP 2 Partition 1 Partition 2 tid Nom DDN NSS tid CP Maladie Médecin 30-328-TC Dupon 01/01/80 12345 TLL-13 87000 Mal 1 Med 1 66-442-T3 Duron 05/07/94 67890 FS1-53 35000 Mal 2 Med 2 81-022- Dooley 14/09/56 15935 PP1-83 86000 Mal 3 Med 2 RR SP 3  Problème : Collaboration Partition 0 entre les SPs tid_P1 tid_P2 CC 1010111… 1110111… 1110111…  Solution : Garantir la 1110100… 1110111… 1110111… privacy des requêtes 1111001… 1110111… 1110111…page 42
  65. 65. Conclusionpage 43
  66. 66. Bilan ■ Sécurité et cloud ouvert ● Relève encore du domaine de la recherche ■ Cloud souverain ● Réponse actuelle à certains problèmes du cloud ouvert ■ Cloud privé ● Vérifier la compatibilité avec les solutions déjà en mises en place par l’entreprise ● Vérifier le contenu des SLAs ■ Tendance actuelle (panel de 200 décideurs informatiques) ● 71% préfèrent investir dans une solution cloud de type privé ● 13% en faveur dune infrastructure hybride ● Seulement 7% pour le cloud ouvert ■ Tendance actuelle des projets de cloud dans les entreprises ● messagerie dentreprise (54%) ● Puis applications de finance/comptabilité, les ressources humaines, le stockage, et les outils collaboratifs, enfin les bases de données et les serveurs ● Très minoritairement les progiciels (ERP/CRM)page 44
  67. 67. REPRISE DANS 20 MINUTES
  68. 68. Données sensibles de l’entreprise et Cloud Quelles précautions juridiques
  69. 69. Sommaire• D’où je parle ?• La protection des données : intérêt. Portée.• La menace dite : Patriot Act. La question souvent évoquée : protection des données perso.• Les menaces négligées : risque interne, gestion de la relation avec le prestataire, la e-discovery.• La solution (à tout ?) : le contrat.• Clauses clefs du contrat : négociable ? loi/juridiction ? SLA, limitation responsabilité, réversibilité, confidentialité. Bernard LAMON, Cloud. Meito. 11/12/12 © L&A 33
  70. 70. D’où je parle ? MediasConseil/contentieux Propté intellec. Software Digital Privacy Contrat Innovation Base de données Internet 34
  71. 71. Le terrain de jeu Prestataires Internetinformatiques players Clients du digital Cloud 35
  72. 72. Le cloud : beaucoup de promesses• Les promesses sont nombreuses : économie, élastique (pour l’E habile), gain comptable, passer du stock au flux.• Et la valorisation de l’actif immatériel de l’entreprise.• Pour atteindre ces objectifs, le droit est un outil stratégique. Pour déminer les bombes à retardement.• Certains sujets sont traités, d’autres totalement négligés. Bernard LAMON, Cloud. Meito. 11/12/12 © L&A 36
  73. 73. Les sujets dont on parle beaucoup (trop ?)• Patriot Act. Pot de miel ? Oui, mais pas si grave, et la même loi E en France (& ailleurs : Loppsi).• Conformité loi I&L. cf. travaux G29, www.cnil.fr . Oui, car intérêt = pas que conformité légale (marketing…). – Et au-delà, conformité légale + largement : secret pro (3 slt ? Non), secret défense. Bernard LAMON, Cloud. Meito. 11/12/12 © L&A 37
  74. 74. Les sujets dont on ne parle pas (assez ?)• Risque interne (salarié, stagiaire, mandataire, prestataire en régie…). Cf. BYOD !!! – Solution ? Charte ? Pas copier/coller, faire parler 3 services : DSI, DJ, DRH…• Relations avec le prestataire. Quand on donne les clefs du magasin, attention au contrat. 4 fonctions du contrat. Règles de rédaction. Bernard LAMON, Cloud. Meito. 11/12/12 © L&A 38
  75. 75. Les 4 fonctions du contrat Se mettre Rester d’accord d’accord Négocier Faire le trancher le désaccord désaccord 39
  76. 76. Les clauses clefs• Les clauses essentielles à prendre en compte : Loi / Juridiction (cf. le tigre de papier), Contrat d’adhésion ou négociable ? SLA (Service Level Agreement ), Confidentialité/réversibilité, Limite de RC/Assurance du prestataire, chaîne de contrats, contrat complexe, Localisation des données, KISS. Contrat lisible (langue, clarté). 40
  77. 77. Q/A + surhttp://www.blog-lamon-associes.com
  78. 78. Table ronde : Le Cloud comme réponse à la nécessaire mutation du S. I.Gilles PERAIS Claudie DAVID Jérôme CHAMPENOIS Alex VARADY Jérôme BAZIN Sylvain RÉVÉREAULTDELTA DORE SIB KEOLIS AZNetwork ISATECH SII Eric OCHS MMEDIA
  79. 79. RETOUR 14 HEURES
  80. 80. Comment le Cloud peut aider à créerune proposition de valeur radicalement différente
  81. 81. Christian COMTAT Directeur Cloud Computing, IBM France ccomtat@fr.ibm.com @christiancomtatCapturez la croissancedu Cloud
  82. 82. Explosion des besoins des entreprises 6B $240B Téléphones Mobiles 90% Capteurs en 2016 des entreprises passeront au Cloud d’ici 2015 450B 420M Transactions business / Moniteurs de santéjour sur Internet en 2020 sans fil en 2014
  83. 83. Le paysage Cloud évolue D’ici 2015* : 2010 : Le Cloud Computing est un vecteur d’innovation pour les entreprises. Montée en puissance du Cloud Computing sur le marché poussée par les économies et les gains en efficacité informatique Le Cloud Computing va jouer un rôle procurés. significatif dans l’élaboration des propositions de valeur client. Sécurité, Disponibilité et Indépendance envers les fournisseurs sont les Les entreprises vont, à travers le Cloud, guider principales préoccupations des DSI. linnovation au sein de lécosystème. Mise en place des applications non critiques dans un environnement de test. Le Cloud va être de plus en plus recherché pour favoriser la collaboration et réduire la complexité business. * Sondage Economist Intelligence - Octobre 20113 © 2012 IBM Corporation
  84. 84. 90% des entreprises passeront au Cloud d’ici 2015 38% 62% Le Cloud, une priorité Cloud, a leading Le Cloud, une priorité première pour priority for première pour les l’entreprise dans sa entire company organisations IT globalité Echantillon dans le monde entier : 572 Business & IT Leaders, tous secteurs d’activités confondus. Source : Etude « The Power of Cloud » conjointe entre Economist Intelligence Unit et IBM Institut for Business Value, mars 2012 IBM Confidential4 © 2012 IBM Corporation
  85. 85. Le Cloud: 6 leviers business pour 3 categories de décideurs …permettant aux organisations Le Cloud offre 6 leviers business d’optimiser, d’innover ou d’agiter les (“game changing”)... modèles business. Agitateurs Leviers du Cloud Créer Adaptabilité 2 du Business Chaîne de valeur Transformer Adaptabilité au Flexibilité 3 changement du Innovateurs 1 des coûts marché Améliorer Complexité Optimiseurs 4 Connexion aux masquée 6 écosystèmes Agilité en 5 fonction du Améliorer Etendre Inventer contexte Proposition de valeur client Les organisations ont besoin de sauto-évaluer en utilisant le "Cloud Enablement Framework" et dévaluer leur potentiel dinnovation via les leviers du Cloud IBM Confidential5 © 2012 IBM Corporation
  86. 86. Nous aidons les CIO à fédérer les efforts sur le Cloud pourobtenir les résultats demandés CEO Capter de nouvelles opportunités business Augmenter la compétitivité et la flexibilité des effectifs CIO / COO CFO Rapport Coût-Efficacité Gestion des risques et gains de contrôle Améliorer la vitesse et la flexibilité des applications Business Line Délivrer avec efficacité et sans frontière Proposer des produits et des services à haute valeur ajoutée Garantir lintégrité et la sécurité Accélérer le “time to market” Accès aux Services simplifiés6 © 2012 IBM Corporation
  87. 87. IBM : un portefeuille d’offres Cloud riche et ouvert Business Process as a Service Software as a Service Smarter Commerce Platform as a Service Infrastructure as a Service Social Business Design Deploy Consume Business Analytics Smarter CitiesExisting Infrastructure Engagement dans les normes ouvertes et vis-à-vis d’un large écosystème
  88. 88. Déjà une réalité en France en FranceTRACE et IBM:collaborent pour gérer la traçabilité des déchets en mode Cloud Rolland Garros: L’enjeu pour la Fédération Française de Tennis (FFT) Allier innovation, performances et engagement écologique pour accroître la visibilité de Roland-Garros dans le monde tout en optimisant la sécurité et en réduisant ses coûts et son impact sur l’environnement. http://www-935.ibm.com/services/fr/gts/cloud/references-cloud-computing.html
  89. 89. De nombreux partenaires en FranceDe son côté, Aspaway, hébergeur français,fait appel à un Cloud IBM pour répondre auxprojets d’hébergement et d’externalisationd’applications en mode SaaS de ses clients.
  90. 90. Capturez la croissance Cloud avec IBM Reinvent Business Capter de nouvelles opportunités business Fournir des produits et des services à Transformation haute valeur ajoutée Efficacité Rethink IT Améliorer la vitesse et la flexibilité des applications Livrer de manière efficace et sans limite Garantir lintégrité et la sécurité
  91. 91. Table ronde : Le Cloud comme opportunité dedéveloppement pour les entreprises du numériqueArnaud DUPUIS Philippe COENT François MORON Patrick ANGUET Laurent PERRIAULT Fabrice BARBIN Erwan GALLEN POWEDIA KORRISOFT ExoPLATFORM SFR CLARANET SYNERGIZ ZINUX Eric OCHS MMEDIA
  92. 92. La thématique du Cloud à lINRIA
  93. 93. Cloud Computing @ InriaGabriel AntoniuSenior Research Scientist, InriaHead of the KerData Project-Team, Inria Rennes – Bretagne AtlantiqueContact: Gabriel.Antoniu@inria.fr Cloud Computing @ Inria – G. Antoniu - 47
  94. 94. INRIA’s strategy in Cloud ComputingINRIA is among the leaders in Europe in the area of distributed computing and HPC • Long history of researches around distributed systems, HPC, Grids • Now several activities virtualized environments/cloud infrastructures • Culture of multidisciplinary research • Culture of exploration tools (owner of massively parallel machines since 1987, large scale testbeds such as Grid’5000) • Strong involvement in national, European and international collaborative projects • Strong collaboration history with industry (Joint Microsoft Research – Inria Centre, IBM, EDF, Bull, etc.) Cloud Computing @ Inria – G. Antoniu - 48
  95. 95. Clouds: where within Inria ? Applied Mathematics, Computation and Simulation1 5 Computational Sciences for Biology, 3 Networks, Systems and Services, Distributed Computing Medicine and the Environment 2 Algorithmics, Programming, Software and Architecture 4 Perception, Cognition, Interaction Cloud Computing @ Inria – G. Antoniu - 49
  96. 96. Some project-teams involved in Cloud Computing INRIA Lille REGAL: Large Scale dist. systems Nord EuropeKERDATA: Data Storage and ProcessingMYRIADS: Autonomous Distributed SystemsASCOLA: Languages and virtualization INRIA Paris Rocquencourt INRIA Nancy Grand Est ALGORILLE: algorithms & models INRIA INRIA Rennes Saclay Bretagne Atlantique Île-de-France AVALON: middleware &CEPAGE: task management INRIA Grenoble programming Rhône-Alpes MESCAL: models & tools INRIA Bordeaux Sud-Ouest INRIA Sophia Antipolis Méditerranée OASIS: programming ZENITH: Scientific Data Management Cloud Computing @ Inria – G. Antoniu - 50
  97. 97. Initiatives to support Cloud Computing and HPC within InriaWhy dedicated initiatives to support HPC/Clouds ? • Project-teams are geographically dispersed • Project-teams belong to different domains • Researchers from scientific computing need access to the latest research results related to tools, libraries, runtime systems, … • Researchers from “computer science” need access to applications to test their ideas as well as to find new ideas !Concept of “Inria Large Scale Initiatives” • Enable ambitious projects linked with the strategic plan • Promote an interdisciplinary approach • Mobilizing expertise of Inria researchers around key challenges Cloud Computing @ Inria – G. Antoniu - 51
  98. 98. Hemera Large-Scale initiativeScientific Challenges using Grid’5000Contact: Christian.Perez@inria.frGrid5000 is a scientific instrument designed to support experiment-drivenresearch in all areas of computer science related to parallel, large-scale ordistributed computing and networking. • 9 main sites connected through 10G Ethernet • 20 clusters, 1500 nodes totalling 7244 coresHemera goals• Animate the scientific community around Grid’5000• Demonstrate ambitious up-scaling techniques for large scale distributed computing by carrying out several dimensioning experiments on Grid’5000 Cloud Computing @ Inria – G. Antoniu - 52
  99. 99. Hemera: scientific challengesNetwork • Traffic AwarenessSystem • Energy Profiling of Large Scale Applications • Robustness of Large Systems in Presence of High Churn • Orchestrating Experiments on the gLite Production Grid Middleware • Large Scale Virtual Machine Deployment & ManagementProgramming Paradigm • Large Scale Computing for Combinatorial Optimization Problems • Scalable Distributed Processing Using the MapReduce ParadigmApplication Domain Specific • Multi-parametric Intensive Stochastic Simulations for Hydrogeology • Thinking GRID for Electromagnetic Simulation of Oversized Structures Cloud Computing @ Inria – G. Antoniu - 53
  100. 100. Hemera membershipACADIE Assistance à la Certification d’Applications DIstribuées et EmbarquéesALGORILLE Algorithms for the GridAVALON Algorithms and Software Architectures for Service Oriented PlatformsAPO Algorithmes Parallèles et OptimisationASAP As Scalable As Possible: foundations of large scale dynamic dist. systemsASCOLA Aspect and composition languagesASTRE Architecture, Systèmes, Temps-Réel, EmbarquésCC-IN2P3 Equipe de recherche du Centre de Calcul de lIN2P3CEPAGE Chercher et Essaimer dans les Plates-formes A Grande EchelleDOLPHIN Parallel Cooperative Multi-criteria OptimizationGRAND-LARGE Global parallel and distributed computingICPS Scientific Parallel Computing and ImagingKERDATA Cloud and Grid Storage for Very Large Distributed DataOASIS Active objects, semantics, Internet and securityMAESTRO Models for the performance analysis and the control of networksMESCAL Middleware efficiently scalableMINC MIcro et Nanosystèmes pour les Communications sans filsMRS Modélisation et contrôle des Réseaux et SignauxMYRIADS Design and Implementation of Autonomous Distributed SystemsREGAL Large-Scale Distributed Systems and ApplicationsRESO Protocols and Software for Very High-Performance NetworkRUNTIME Efficient runtime systems for parallel architecturesROMA Resource Optimization: Models, Algorithms, and schedulingSAGE Simulations and Algorithms on Grids for Environment Cloud Computing @ Inria – G. Antoniu - 54
  101. 101. CLOUD COMPUTING@INRIA RENNES BRETAGNE ATLANTIQUE Cloud Computing @ Inria – G. Antoniu - 55
  102. 102. Some Research Focus AreasSoftware architecture and infrastructure for cloud computing • Autonomic service management, resource management, SLA, sky computing: Myriads • Big Data storage and management, MapReduce: KerData • Hybrid Cloud and P2P systems, privacy: ASAPAdvanced usage for specific application communities • Bioinformatics: GENSCALE • Cloud for medical imaging: EasyMed project (IRT B-Com): Visages Cloud Computing @ Inria – G. Antoniu - 56
  103. 103. Some Research Focus AreasSoftware architecture and infrastructure for cloud computing • Autonomic service management, resource management, SLA, sky computing: Myriads • Big Data storage and management, MapReduce: KerData • Hybrid Cloud and P2P systems, privacy: ASAPAdvanced usage for specific application communities • Bioinformatics: GENSCALE • Cloud for medical imaging: EasyMed project (IRT B-Com): Visages Cloud Computing @ Inria – G. Antoniu - 57
  104. 104. http://contrail-project.eu Contrail EU project Goal: develop an integrated approach to virtualization offering • services for federating IaaS clouds • elastic PaaS services on top of federated clouds Overview: provide tools for • managing federation of multiple heterogeneous IaaS clouds • offering a secure yet usable platform for end users through federated identity management • supporting SLAs and quality of service (QoS) for satisfying stringent business requirements for using the cloud Applica&on) Contrail is an open source cloud Applica&on) Federa&on)API) Applica&on) +)Fed.)core) computing software stack compliant with Federa&on)API) Federa&on)API) +)Fed.)core) +)Fed.)core) cloud standards A) A) A) A) Storage( Resource Storage( Cloud Computing @ Inria – G. Antoniu Resource Provider Provider( Network( Provider( Provider Public( Cloud( - 58 Provider(
  105. 105. http://contrail-project.eu Contrail EU project http://contrail.projects.ow2.org/xwiki/bin/view/Main/WebHome Cloud Computing @ Inria – G. Antoniu - 59
  106. 106. Contrail partnersContrail (FP7 ICT-: 257438) is coordinated by Christine Morin, INRIA Cloud Computing @ Inria – G. Antoniu - 60
  107. 107. ConPaaS: Contrail PaaS ConPaaS application defined as a composition of multiple service instances implemented as one or more VM instances Easy to use (simple Web GUI) but also very powerful SLA enforcement in terms of PaaS services • Elasticity and resource provisioning to guarantee performance at lowest possible cost ConPaaS services are highly customizable • High-performance computing (MapReduce, TaskFarming) • SQL/NoSQL (MySQL database, Scalarix key-value store) • Web hosting: static files, PHP, and Java • XtreemFS service (storage service)ConPaaS v1.0.1 is open source support: OpenNebula, Amazon EC2 planned: OpenStack http://www.conpaas.eu/ Cloud Computing @ Inria – G. Antoniu - 61
  108. 108. Other Research Activities on Cloud Computing in Myriads Snooze: an autonomic energy- Resilin: Elastic MapReduce on efficient IaaS management system multiple clouds (sky computing)Scalability Goals • Distributed VM management system • Creation of MapReduce execution • Self-organizing & self-healing platforms on top of multiple clouds hierarchy • Elasticity of the platforms • Support all kinds of Hadoop jobs Energy conservation • Support different Hadoop versions • Idle nodes in power-saving mode Interfaces • Holistic approach to favor idle nodes • Amazon EMR for users • Libcloud with underlying IaaS VM management algorithms providers • Energy-efficient VM placement • Under-load / overload mitigation • Automatic node power-cycling and wake-upOpen source software under the GNU Open source software under GNUGPLv2 license Affero GPL licensehttp://snooze.inria.fr http://resilin.inria.fr Cloud Computing @ Inria – G. Antoniu - 62
  109. 109. KerData: Dealing with the Data DelugeDeliver the capability to Science itself is evolvingmine, search and analyzethis data in near real time Credits: Microsoft Cloud Computing @ Inria – G. Antoniu - 63
  110. 110. The Data Science:The 4th Paradigm for Scientific Discovery 2 .  a  4G c2  a   3   a2     Thousand Last few Last Today and the years ago hundred years few decades FutureDescription of natural Newton’s laws, Unify theory, Simulation of phenomena Maxwell’s equations… experiment and complex phenomena simulation with large multidisciplinary Data Using data exploration and data mining (from instruments, sensors, humans…) Distributed Crédits: Dennis Gannon Communities 64
  111. 111. The Data Science:The 4th Paradigm for Scientific Discovery 2 .  a  4G c2  a   3   a2     Thousand Last few Last Today and the years ago hundred years few decades FutureDescription of natural Newton’s laws, Unify theory, Simulation of phenomena Maxwell’s equations… experiment and complex phenomena simulation with large multidisciplinary Data Using data exploration and data mining (from instruments, sensors, humans…) Distributed Communities 65
  112. 112. KerData’s Focus:How to efficiently store, share and process datafor new-generation, data-intensive applications? • Scientific challenges • Massive data (1 object = 1 TB) • Geographically distributed • Fine-grain access (MB) for reading and writing • High concurrency (10³ concurrent clients) • Without locking - Major goal: high-throughput under heavy concurrency - Our contribution Design and implementation of distributed algorithms Validation with real apps on real platforms with real users• Applications • Massive data analysis: clouds (e.g. MapReduce) • Post-Petascale HPC simulations: supercomputers Cloud Computing @ Inria – G. Antoniu - 66
  113. 113. BlobSeer: A Software Platform for Scalable, Distributed BLOB ManagementStarted in 2008, 6 PhD theses (Gilles Kahn/SPECIF PhD Thesis Award in 2011)Main goal: optimized for concurrent accesses under heavy concurrencyThree key ideas• Decentralized metadata management• Lock-free concurrent writes (enabled by versioning) - Write = create new version of the data• Data and metadata “patching” rather than updatingA back-end for higher-level data management systems• Short term: highly scalable distributed file systems• Middle term: storage for cloud servicesOur approach• Design and implementation of distributed algorithms• Experiments on the Grid’5000 grid/cloud testbed• Validation with “real” apps on “real” platforms: Nimbus, Azure, OpenNebula clouds… http://blobseer.gforge.inria.fr/ Cloud Computing @ Inria – G. Antoniu - 67
  114. 114. Impact of BlobSeer: MapReduceBlobSeer improves Hadoop• Gain (execution time) : 35%ANR MapReduce Project (2010-2014)• Lead: G. Antoniu (KerData)• Partners: INRIA (AVALON), Argonne National Lab, U. Illinois Urbana-Champaign, IBM, JLPC, IBCP, MEDIT• Strong collaboration with the Nimbus team from Argonne National Lab - BlobSeer integrated with the Nimbus cloud toolkit - BlobSeer used for efficient VM deployment and snapshotting• Validation : Grid’5000 with Nimbus, FutureGrid (USA), Open Cirrus (USA) http://mapreduce.inria.fr Cloud Computing @ Inria – G. Antoniu - 68
  115. 115. Impact of BlobSeer:The A-Brain Microsoft Research – Inria Project Brain image Genetic data• KerData, PARIETAL teams at INRIA• European Microsoft Innovation Center (Aachen) p( , ) q~105-6 p~106 Y X – Anatomical MRI – DNA array (SNP/CNV) – Functional MRI – gene expression data – Diffusion MRI – others... N~2000 • TomusBlobs software (based on BlobSeer) • Gain / Blobs Azure : 45% • Scalability : 350 cores • Demo available! http://www.irisa.fr/kerdata/doku.php?id=abrain Cloud Computing @ Inria – G. Antoniu - 69
  116. 116. Cloud Computing@INRIAStrategic Research AgendaExtreme scale does matter BUT not onlyOther focus areas – Affordability and usability of intermediate size systems – Pervasiveness of usage across the entire industry, including Small and Medium Enterprises (SMEs) and ISVs – New HPC deployments (e.g. Big Data, HPC in Clouds) – HPC and Cloud usage expansion, fostering the development of consultancy, expertise and service business / end-user support – Facilitating the creation of start-ups and the development of the SME sector (hw/sw supply side) – Education and training (inc. engineering skills for industry) Cloud Computing @ Inria – G. Antoniu - 70
  117. 117. Cloud Computing @ InriaGabriel AntoniuSenior Research Scientist, InriaHead of the KerData Project-Team, Inria Rennes – Bretagne AtlantiqueContact: Gabriel.Antoniu@inria.fr Cloud Computing @ Inria – G. Antoniu - 71
  118. 118. RETOUR 16 H
  119. 119. Applications futures : Big Datales nouvelles opportunités apportées par le Cloud
  120. 120. Big Data: les nouvelles opportunitesapportés par le cloud Blaise.vignon@microsoft.com
  121. 121. La prochaine révolution?Terabytes Gigabytes Megabytes Data Complexity: Variety and Velocity
  122. 122. De nouvelles contraintes surla donnéeVolume Velocity Relational Data Variety Source: IDCs 2012 Vertical IT and Communications Survey
  123. 123. Portées par des demandesmétiers Source: IDCs 2012 Vertical IT and Communications Survey N=4117
  124. 124. Des contraintes auxquelles lecloud sait répondre
  125. 125. Une révolution qui semblemûre
  126. 126. Mais il reste de nombreusesquestions Big Data Challenges : Source: IDCs 2012 Vertical IT and Communications Survey N=4117
  127. 127. Le cycle de vie de la donnée
  128. 128. Manage - Gérer 010101010101010101 1010101010101010 01010101010101 101010101010
  129. 129. Enrich - enrichir Refine Discover Combine
  130. 130. Insight 010101010101010101 1010101010101010 01010101010101 101010101010
  131. 131. Table ronde : Le cloud conjugué au futur : impacts et conditions de développementBlaise VIGNON Sylvain QUIEF Christian COMTAT Patrick ANGUET Thomas RENAULT MICROSOFT ORANGE IBM SFR Région BRETAGNE Eric OCHS MMEDIA
  132. 132. Conclusion http://tinyurl.com/aklrdp9
  133. 133. Entrepreneurs & solutions Cloud : Réussir la mutation du S. I. ____________ Book des intervenants
  134. 134.     Journée professionnelle animée par Eric OCHS Eric OCHS – MMMEDIA Journaliste et directeur de publication Eric Ochs est éditeur de différents sites d’informations spécialisés sur les nouvelles technologies (www.LeMagIT.fr, www.StrategiesCloud.fr) destinés aux décideurs informatiques et non informaticiens en entreprise. Ces sites génèrent la troisième audience française dans ce domaine et touchent plus de 80 000 décideurs chaque jour. Eric Ochs anime également différentes conférences sur les sujets du Cloud computing. Il a notamment créé les Trophées du Cloud Computing (http://www.lestropheesducloudcomputing.fr) et les conférences de l’EBG (www.ebg.net). Auparavant, Eric Ochs a été Directeur général dIDG France pendant 5 ans, filiale dIDG Corp, leader mondial de la presse spécialisée High-Tech et qui éditait en France le Monde Informatique, Réseaux et Télécoms, CIO, Digital World ainsi que les sites on line éponymes de ces magazines. Eric Ochs a également été Président pendant un an de IT Media France, joint-venture née du rapprochement de VNU Publishing (Groupe Nielsen) et de IDG qui regroupait onze publications dont SVM Micro, SVM Mac, PC Expert et de l’ensemble des activités on line dont Vnu.net. Auparavant, il a été Directeur général dIDC pendant plus de 10 ans, de la filiale française du cabinet détudes et de conseils IDC Corp, leader mondial des études sur le secteur High-Tech. Il est intervenu sur de nombreuses missions de conseils tant en France qu’à l’étranger. Par ailleurs, Eric Ochs est des membres de Leonardo Ventures, structure spécialisée dans le financement des jeunes entreprises technologiques. 
  135. 135.   Les orateurs par ordre d’interventionEric MÉNARD – AFDELResponsable études et stratégiesAu sein de l’Association Française des Editeurs de Logiciels et Solutions Internet,Eric Ménard aide les éditeurs de logiciel et SII à se positionner et à se développeren tenant compte de leurs propres ressources et de leur environnement marché.Il a notamment participé à la rédaction du livre blanc «Cloud, une feuille de routepour la France» et plus récemment un document «20 propositions pourréindustrialiser la France grâce au numérique».Eric dispose de 15 ans d’expérience sur le marché européen des technologies del’information. Il a exercé comme Directeur Logiciels & Services chez Pierre AudoinConsultants, société d’étude et de conseil du marché.Sylvain QUIEF – OrangeDirecteur opérations centrales Cloud computing OrangeActuellement en charge du programme Cloud Computing d’Orange BusinessServices, Sylvain Quief définit et implémente la stratégie Cloud Computing«business-to-business» d’Orange. Parmi ses responsabilités figurent l’accélérationdu développement des offres de Cloud computing ; l’intégration de nouveauxservices ; l’extension des capacités de déploiement ; la communication interne etexterne ; l’évangélisation de la notion de Cloud computing ; l’établissement departenariats spécifiques ; le pilotage de la performance ; l’élaboration de lastratégie de «go-to-market» et le support aux ventes.En particulier, Sylvain a piloté le projet Andromède, conjointement avec Thaleset la Caisse des Dépôts et Consignations.Préalablement, Sylvain était Engagement Director de l’entité Large Projectd’Orange Business Services et également responsable de l’équipe CommercialManagement d’Equant.
  136. 136. Frédéric CUPPENS – TÉLÉCOM BRETAGNEDirecteur de rechercheFrédéric Cuppens est professeur à Télécom Bretagne dans le département Logiquedes Usages, Sciences Sociales et de lInformation (LUSSI) et co-responsable del’équipe SFIIS (Sécurité, Fiabilité, Intégrité de l’Information et des Systèmes) duLab-STICC.Il est ingénieur en informatique, docteur et habilité à diriger des recherches. Iltravaille depuis plus de 20 ans sur différents sujets en sécurité informatiquenotamment sur la modélisation de politiques de sécurité, du contrôle d’accès auxréseaux et aux systèmes d’information, la détection d’intrusion et les techniquesformelles pour raffiner les politiques de sécurité et apporter la preuve depropriétés de sécurité.Il est l’auteur de plus de 130 articles dans des conférences et des revuesinternationales à comité de lecture. Frédéric Cuppens a été membre du comité deprogramme des principales conférences internationales du domaine de la SSI etprésident du comité de programme des conférences ESORICS 2000, IFIP SEC 2004,SAR-SSI 2006, SETOP 2008, CRISIS 2011, PST 2011, DBSEC 2012. Il a également étémembre du comité d’expertise de l’ACI «Sécurité Informatique» de 2003 à 2006 etest actuellement membre du GP2 d’Allistène.Il a co-organisé plusieurs conférences internationales dont ESORICS et RAID en2009 et DBSEC et PST en 2012. Il est le co-fondateur de la conférenceinternationale SETOP.  Nora CUPPENS-BOULAHIA – TÉLÉCOM BRETAGNEDirectrice de recherche Nora Cuppens-Boulahia est chercheur associé à TÉLÉCOM Bretagne dans ledépartement Logique des Usages, Sciences Sociales et de lInformation (LUSSI).Elle possède un diplôme d’ingénieur en informatique, un doctorat de l’écoleNationale Supérieure de l’Aéronautique et de l’Espace et une HDR de l’Universitéde Rennes 1. Ses travaux de recherche comprennent entre autres, la formalisationde propriétés et de politiques de sécurité système et réseau, analyse de protocolescryptographiques, validation formelle de la sécurité et analyse et gestion desvulnérabilités et des risques. Ses thèmes de recherche actuels s’orientent vers lecontrôle d’accès à priori et traçabilité, contrôle de la privacy par réécriture desrequêtes, la fragmentation des données et la fédération d’identités et la sécuritédes web services.Elle a publié plus de 80 articles dans des conférences et revues internationales. Ellea fait partie de nombreux comités de programme dans le domaine de la sécuritéinformatique et a été co-présidente de la conférence ESORICS 2009 et présidentedu comité de programme des conférences SETOP 2008, SETOP 2009, SAR-SSI 2009,CRiSIS 2010, DPM 2011, SECOTS 2012, DBSEC 2012 et PST 2012.Elle est membre du comité éditorial de «Computer & Security journal»,représentante française de IFIP TC11 "Information Security" et est co-responsablede l’axe sécurité de la SEE.

×