SlideShare uma empresa Scribd logo
1 de 9
Infonuagique: les pours et les
contres liés à la sécurité

Présenté par
Vincent Siveton
Conseiller stratégique senior
CRIM Centre de test et d’interopérabilité
vincent.siveton@crim.ca
                                            Partenaire financier :
Présentépour TIenregion
Le 17 octobre 2012
L’infonuagique, potentiel d’avenir mais…




             Source Cefrio – Prompt : http://promptinc.org/documents/Prompt_Rapport_CEFRIO_2012.pdf




        2
Pierre Audoin Consultants:
http://www.itrmanager.com/articles/103242/1re-enquete-cloud-computing-france-br-virtualisation-serveurs-cloud-prive.html
L’infonuagique en 3 mots

• Un ordinateur/tablette/smartphone
• Une authentification
• Une connexion internet


• Des questions:
    • Sécurité des transactions?
    • Confidentialité des données?
    • Stockage et partage des données?
    • Disponibilité du service?


3
L’infonuagique – qui contrôle quoi?




4
Les avantages liés à la sécurité


• Externalisation de données non sensibles
• Externalisation des services et expertises
• Redondance des applications donc meilleure disponibilité
• Sécurité des infrastructures basées sur des standards reconnus
• Unification des outils
• Avantages financiers




8
Les préoccupations classiques liés à la sécurité

• Données stockées sur le nuage
    • Localisation des données
    • Accès aux données en tout temps et par qui
• Aspects juridiques et légaux
    • Droit applicable
• Sécurité/confidentialité dépend du fournisseur et de ses conditions
    • Contrat et clauses: droit d’ouverture et de fermeture de comptes,
      communication des données…
    • Arrêt du contrat
• Si indisponible, pas de données = pas de travail
    • Amazon, Google font la manchette de temps en temps

9
Les défis et les risques liés à la sécurité

 • Avoir une relation de confiance avec le fournisseur
     • Assurer le changement de fournisseurs infonuagique (intéropérabilité,
       compatibilité…)
 • Avoir des garanties légales propres au pays
     • Localisation des données en fonction du domaine d’affaire (iePatriotAct)
 • Cryptage (et décryptage) des données
 • Fiabilité des mots de passe
 • Liens télécommunication sécurisés
 • Garantir la qualité du service
 • Accès aux journaux (logs)
 • Gestion des versions (SAAS)



10
Cloud Security Alliance

 • https://cloudsecurityalliance.org/
 • Organisation a but non lucratif créée pour promouvoir
   l'utilisation de pratiques de pointe pour assurer la sécurité
 • Création de Open CertificateFramework en collaboration avec
   le British Standards Institution
     • Système global de certification de confiance pour les
       fournisseurs d’infonuagique reconnus
 • Security Guidance for Critical Areas of Focus in Cloud
   Computing
     • Recommandations sur 13 domaines lié à l’infonuagique

13
Conclusion

 • Infonuagique est à ses débuts!
     •   Menaces et défis comme toutes nouvelles technologies!
 • Avantages financiers certains, utilisation à la demande


 • Sécurité est reconnue mais risques de transition de vos SI en mode infonuagique
     •   Sensibilité des données (cryptage, stockage)
     •   Légales (localisation)
     •   Réseautique (BYOD)
     •   Nouvelle façon de travailler (à distance, différents supports)
     •   Relation client-fournisseur forte


 • Choix stratégique et organisationnel, et cas par cas, à analyser.



14

Mais conteúdo relacionado

Mais procurados

ASG-Mobius-Highlevel-aha-French-V4
ASG-Mobius-Highlevel-aha-French-V4ASG-Mobius-Highlevel-aha-French-V4
ASG-Mobius-Highlevel-aha-French-V4Patrick BOURLARD
 
Rgpd : le principe d'accountability et les outils de mise en conformité
Rgpd : le principe d'accountability et les outils de mise en conformitéRgpd : le principe d'accountability et les outils de mise en conformité
Rgpd : le principe d'accountability et les outils de mise en conformitéBernard LAMON
 
Formation des dirigeants d’entreprises jan 2013 v3-2
Formation des dirigeants d’entreprises jan 2013   v3-2Formation des dirigeants d’entreprises jan 2013   v3-2
Formation des dirigeants d’entreprises jan 2013 v3-2Cédric Lefebvre
 
Seclud it tendances-cloud
Seclud it tendances-cloudSeclud it tendances-cloud
Seclud it tendances-cloudSergio Loureiro
 
IoT, Sécurité et Santé: un cocktail détonnant ?
IoT, Sécurité et Santé: un cocktail détonnant ?IoT, Sécurité et Santé: un cocktail détonnant ?
IoT, Sécurité et Santé: un cocktail détonnant ?Antoine Vigneron
 
La responsabilité du chef d'entreprise face à une fuite de données
La responsabilité du chef d'entreprise face à une fuite de donnéesLa responsabilité du chef d'entreprise face à une fuite de données
La responsabilité du chef d'entreprise face à une fuite de donnéesTechnofutur TIC
 
Blockchain - Une démarche d'Open Innovation et d'Agilité pour un consortium o...
Blockchain - Une démarche d'Open Innovation et d'Agilité pour un consortium o...Blockchain - Une démarche d'Open Innovation et d'Agilité pour un consortium o...
Blockchain - Une démarche d'Open Innovation et d'Agilité pour un consortium o...Vidal Chriqui
 
Pourquoi migrer ses certificats symantec vers une autre autorité de certifica...
Pourquoi migrer ses certificats symantec vers une autre autorité de certifica...Pourquoi migrer ses certificats symantec vers une autre autorité de certifica...
Pourquoi migrer ses certificats symantec vers une autre autorité de certifica...Alice and Bob
 
Protéger ses données: mission impossible?
Protéger ses données: mission impossible?Protéger ses données: mission impossible?
Protéger ses données: mission impossible?Antoine Vigneron
 
Classifier vos données pour envisager sereinement le Cloud et le BYOD !
Classifier vos données pour envisager sereinement le Cloud et le BYOD !Classifier vos données pour envisager sereinement le Cloud et le BYOD !
Classifier vos données pour envisager sereinement le Cloud et le BYOD !Microsoft Ideas
 
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17Dig-IT
 
Simplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparentSimplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparentKyos
 
Strateg ie - arnaud pelletier - 2 - sécurité - sureté - 2010
Strateg ie - arnaud pelletier - 2 - sécurité - sureté - 2010Strateg ie - arnaud pelletier - 2 - sécurité - sureté - 2010
Strateg ie - arnaud pelletier - 2 - sécurité - sureté - 2010Stratég- IE
 
Ensemble fortifions la chaîne de défense
Ensemble fortifions la chaîne de défenseEnsemble fortifions la chaîne de défense
Ensemble fortifions la chaîne de défenseKyos
 
La sécurité du Cloud Computing
La sécurité du Cloud ComputingLa sécurité du Cloud Computing
La sécurité du Cloud ComputingOumaima Karim
 
Fiche de poste OMICRON
Fiche de poste OMICRONFiche de poste OMICRON
Fiche de poste OMICRONFrantz ALFRED
 
Sophia conf securite microservices - 2017
Sophia conf   securite microservices - 2017Sophia conf   securite microservices - 2017
Sophia conf securite microservices - 2017SecludIT
 
Chaînes d’approvisionnement et registres distribués
Chaînes d’approvisionnement et registres distribuésChaînes d’approvisionnement et registres distribués
Chaînes d’approvisionnement et registres distribuésMorgan Phuc
 
Design & Données : construisez un parcours utilisateur favorable au RGPD - CNIL
Design & Données : construisez un parcours utilisateur favorable au RGPD - CNILDesign & Données : construisez un parcours utilisateur favorable au RGPD - CNIL
Design & Données : construisez un parcours utilisateur favorable au RGPD - CNILFrenchTechCentral
 

Mais procurados (19)

ASG-Mobius-Highlevel-aha-French-V4
ASG-Mobius-Highlevel-aha-French-V4ASG-Mobius-Highlevel-aha-French-V4
ASG-Mobius-Highlevel-aha-French-V4
 
Rgpd : le principe d'accountability et les outils de mise en conformité
Rgpd : le principe d'accountability et les outils de mise en conformitéRgpd : le principe d'accountability et les outils de mise en conformité
Rgpd : le principe d'accountability et les outils de mise en conformité
 
Formation des dirigeants d’entreprises jan 2013 v3-2
Formation des dirigeants d’entreprises jan 2013   v3-2Formation des dirigeants d’entreprises jan 2013   v3-2
Formation des dirigeants d’entreprises jan 2013 v3-2
 
Seclud it tendances-cloud
Seclud it tendances-cloudSeclud it tendances-cloud
Seclud it tendances-cloud
 
IoT, Sécurité et Santé: un cocktail détonnant ?
IoT, Sécurité et Santé: un cocktail détonnant ?IoT, Sécurité et Santé: un cocktail détonnant ?
IoT, Sécurité et Santé: un cocktail détonnant ?
 
La responsabilité du chef d'entreprise face à une fuite de données
La responsabilité du chef d'entreprise face à une fuite de donnéesLa responsabilité du chef d'entreprise face à une fuite de données
La responsabilité du chef d'entreprise face à une fuite de données
 
Blockchain - Une démarche d'Open Innovation et d'Agilité pour un consortium o...
Blockchain - Une démarche d'Open Innovation et d'Agilité pour un consortium o...Blockchain - Une démarche d'Open Innovation et d'Agilité pour un consortium o...
Blockchain - Une démarche d'Open Innovation et d'Agilité pour un consortium o...
 
Pourquoi migrer ses certificats symantec vers une autre autorité de certifica...
Pourquoi migrer ses certificats symantec vers une autre autorité de certifica...Pourquoi migrer ses certificats symantec vers une autre autorité de certifica...
Pourquoi migrer ses certificats symantec vers une autre autorité de certifica...
 
Protéger ses données: mission impossible?
Protéger ses données: mission impossible?Protéger ses données: mission impossible?
Protéger ses données: mission impossible?
 
Classifier vos données pour envisager sereinement le Cloud et le BYOD !
Classifier vos données pour envisager sereinement le Cloud et le BYOD !Classifier vos données pour envisager sereinement le Cloud et le BYOD !
Classifier vos données pour envisager sereinement le Cloud et le BYOD !
 
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
 
Simplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparentSimplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparent
 
Strateg ie - arnaud pelletier - 2 - sécurité - sureté - 2010
Strateg ie - arnaud pelletier - 2 - sécurité - sureté - 2010Strateg ie - arnaud pelletier - 2 - sécurité - sureté - 2010
Strateg ie - arnaud pelletier - 2 - sécurité - sureté - 2010
 
Ensemble fortifions la chaîne de défense
Ensemble fortifions la chaîne de défenseEnsemble fortifions la chaîne de défense
Ensemble fortifions la chaîne de défense
 
La sécurité du Cloud Computing
La sécurité du Cloud ComputingLa sécurité du Cloud Computing
La sécurité du Cloud Computing
 
Fiche de poste OMICRON
Fiche de poste OMICRONFiche de poste OMICRON
Fiche de poste OMICRON
 
Sophia conf securite microservices - 2017
Sophia conf   securite microservices - 2017Sophia conf   securite microservices - 2017
Sophia conf securite microservices - 2017
 
Chaînes d’approvisionnement et registres distribués
Chaînes d’approvisionnement et registres distribuésChaînes d’approvisionnement et registres distribués
Chaînes d’approvisionnement et registres distribués
 
Design & Données : construisez un parcours utilisateur favorable au RGPD - CNIL
Design & Données : construisez un parcours utilisateur favorable au RGPD - CNILDesign & Données : construisez un parcours utilisateur favorable au RGPD - CNIL
Design & Données : construisez un parcours utilisateur favorable au RGPD - CNIL
 

Destaque

Boldon James - SharePoint: information security's weakest link?
Boldon James - SharePoint: information security's weakest link?Boldon James - SharePoint: information security's weakest link?
Boldon James - SharePoint: information security's weakest link?boldonjames
 
Séminaire DLP : au coeur de la sécurité
Séminaire DLP : au coeur de la sécuritéSéminaire DLP : au coeur de la sécurité
Séminaire DLP : au coeur de la sécuritée-Xpert Solutions SA
 
Boldon James - How Data Classification can harness the power of Big Data
Boldon James - How Data Classification can harness the power of Big DataBoldon James - How Data Classification can harness the power of Big Data
Boldon James - How Data Classification can harness the power of Big Databoldonjames
 
Dakotta Alex - Social Media Metrics
Dakotta Alex - Social Media MetricsDakotta Alex - Social Media Metrics
Dakotta Alex - Social Media MetricsDakotta Alex, M.Div.
 
Enjeux ressources numériques
Enjeux ressources numériquesEnjeux ressources numériques
Enjeux ressources numériquesThomas Fourmeux
 
Classification de l'information
Classification de l'informationClassification de l'information
Classification de l'informationAlain Huet
 
DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...
DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...
DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...University of Geneva
 

Destaque (8)

Boldon James - SharePoint: information security's weakest link?
Boldon James - SharePoint: information security's weakest link?Boldon James - SharePoint: information security's weakest link?
Boldon James - SharePoint: information security's weakest link?
 
Séminaire DLP : au coeur de la sécurité
Séminaire DLP : au coeur de la sécuritéSéminaire DLP : au coeur de la sécurité
Séminaire DLP : au coeur de la sécurité
 
Boldon James - How Data Classification can harness the power of Big Data
Boldon James - How Data Classification can harness the power of Big DataBoldon James - How Data Classification can harness the power of Big Data
Boldon James - How Data Classification can harness the power of Big Data
 
Dakotta Alex - Social Media Metrics
Dakotta Alex - Social Media MetricsDakotta Alex - Social Media Metrics
Dakotta Alex - Social Media Metrics
 
Talk Prix 2013 du PPDT Genève
Talk Prix 2013 du PPDT GenèveTalk Prix 2013 du PPDT Genève
Talk Prix 2013 du PPDT Genève
 
Enjeux ressources numériques
Enjeux ressources numériquesEnjeux ressources numériques
Enjeux ressources numériques
 
Classification de l'information
Classification de l'informationClassification de l'information
Classification de l'information
 
DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...
DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...
DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...
 

Semelhante a Ti region cloud_computing_vsiveton

Samedi SQL Québec - Intro par Louis Roy
Samedi SQL Québec - Intro par Louis RoySamedi SQL Québec - Intro par Louis Roy
Samedi SQL Québec - Intro par Louis RoyMSDEVMTL
 
Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?Kyos
 
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco TelecomPetit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco TelecomYannick Quentel
 
Comment sécuriser une démarche BYOD
Comment sécuriser une démarche BYODComment sécuriser une démarche BYOD
Comment sécuriser une démarche BYODMarc Rousselet
 
Securite des Applications dans le Cloud
Securite des Applications dans le CloudSecurite des Applications dans le Cloud
Securite des Applications dans le CloudSebastien Gioria
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti servicesAurélie Sondag
 
Cloud computing et les entreprises
Cloud computing et les entreprisesCloud computing et les entreprises
Cloud computing et les entreprisesIshakHAMEDDAH
 
Livre blanc la+securisation+des+donnees
Livre blanc la+securisation+des+donneesLivre blanc la+securisation+des+donnees
Livre blanc la+securisation+des+donneesMarc Bourhis
 
Numergy la sécurité des données dans le cloud
Numergy la sécurité des données dans le cloudNumergy la sécurité des données dans le cloud
Numergy la sécurité des données dans le cloudBee_Ware
 
Extr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenantsExtr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenantsInfopole1
 
Ping City Tour Paris - Identité des Objets
Ping City Tour Paris - Identité des ObjetsPing City Tour Paris - Identité des Objets
Ping City Tour Paris - Identité des ObjetsBertrand Carlier
 
Sécurité des applications mobiles
Sécurité des applications mobilesSécurité des applications mobiles
Sécurité des applications mobilesSebastien Gioria
 
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...Microsoft Décideurs IT
 
Webinar Denodo & CRIP : Souveraineté, information sensible et data gouvernanc...
Webinar Denodo & CRIP : Souveraineté, information sensible et data gouvernanc...Webinar Denodo & CRIP : Souveraineté, information sensible et data gouvernanc...
Webinar Denodo & CRIP : Souveraineté, information sensible et data gouvernanc...Denodo
 
Competitic choisissez la solution d'hébergement - numerique en entreprise
Competitic   choisissez la solution d'hébergement - numerique en entrepriseCompetitic   choisissez la solution d'hébergement - numerique en entreprise
Competitic choisissez la solution d'hébergement - numerique en entrepriseCOMPETITIC
 

Semelhante a Ti region cloud_computing_vsiveton (20)

Samedi SQL Québec - Intro par Louis Roy
Samedi SQL Québec - Intro par Louis RoySamedi SQL Québec - Intro par Louis Roy
Samedi SQL Québec - Intro par Louis Roy
 
Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?
 
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco TelecomPetit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco Telecom
 
Comment sécuriser une démarche BYOD
Comment sécuriser une démarche BYODComment sécuriser une démarche BYOD
Comment sécuriser une démarche BYOD
 
Formation fibrenoire
Formation fibrenoireFormation fibrenoire
Formation fibrenoire
 
Presentation du contrat SaaS
Presentation du contrat SaaSPresentation du contrat SaaS
Presentation du contrat SaaS
 
Securite des Applications dans le Cloud
Securite des Applications dans le CloudSecurite des Applications dans le Cloud
Securite des Applications dans le Cloud
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti services
 
Cloud computing et les entreprises
Cloud computing et les entreprisesCloud computing et les entreprises
Cloud computing et les entreprises
 
Livre blanc la+securisation+des+donnees
Livre blanc la+securisation+des+donneesLivre blanc la+securisation+des+donnees
Livre blanc la+securisation+des+donnees
 
Numergy la sécurité des données dans le cloud
Numergy la sécurité des données dans le cloudNumergy la sécurité des données dans le cloud
Numergy la sécurité des données dans le cloud
 
Les Outils de la CSA (Cloud Security Alliance)
Les Outils de la CSA (Cloud Security Alliance)Les Outils de la CSA (Cloud Security Alliance)
Les Outils de la CSA (Cloud Security Alliance)
 
Extr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenantsExtr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenants
 
Ping City Tour Paris - Identité des Objets
Ping City Tour Paris - Identité des ObjetsPing City Tour Paris - Identité des Objets
Ping City Tour Paris - Identité des Objets
 
MEDECINE ET MONDE 2.0
MEDECINE ET MONDE 2.0MEDECINE ET MONDE 2.0
MEDECINE ET MONDE 2.0
 
Sécurité des applications mobiles
Sécurité des applications mobilesSécurité des applications mobiles
Sécurité des applications mobiles
 
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...
 
Webinar Denodo & CRIP : Souveraineté, information sensible et data gouvernanc...
Webinar Denodo & CRIP : Souveraineté, information sensible et data gouvernanc...Webinar Denodo & CRIP : Souveraineté, information sensible et data gouvernanc...
Webinar Denodo & CRIP : Souveraineté, information sensible et data gouvernanc...
 
Competitic choisissez la solution d'hébergement - numerique en entreprise
Competitic   choisissez la solution d'hébergement - numerique en entrepriseCompetitic   choisissez la solution d'hébergement - numerique en entreprise
Competitic choisissez la solution d'hébergement - numerique en entreprise
 

Ti region cloud_computing_vsiveton

  • 1. Infonuagique: les pours et les contres liés à la sécurité Présenté par Vincent Siveton Conseiller stratégique senior CRIM Centre de test et d’interopérabilité vincent.siveton@crim.ca Partenaire financier : Présentépour TIenregion Le 17 octobre 2012
  • 2. L’infonuagique, potentiel d’avenir mais… Source Cefrio – Prompt : http://promptinc.org/documents/Prompt_Rapport_CEFRIO_2012.pdf 2 Pierre Audoin Consultants: http://www.itrmanager.com/articles/103242/1re-enquete-cloud-computing-france-br-virtualisation-serveurs-cloud-prive.html
  • 3. L’infonuagique en 3 mots • Un ordinateur/tablette/smartphone • Une authentification • Une connexion internet • Des questions: • Sécurité des transactions? • Confidentialité des données? • Stockage et partage des données? • Disponibilité du service? 3
  • 4. L’infonuagique – qui contrôle quoi? 4
  • 5. Les avantages liés à la sécurité • Externalisation de données non sensibles • Externalisation des services et expertises • Redondance des applications donc meilleure disponibilité • Sécurité des infrastructures basées sur des standards reconnus • Unification des outils • Avantages financiers 8
  • 6. Les préoccupations classiques liés à la sécurité • Données stockées sur le nuage • Localisation des données • Accès aux données en tout temps et par qui • Aspects juridiques et légaux • Droit applicable • Sécurité/confidentialité dépend du fournisseur et de ses conditions • Contrat et clauses: droit d’ouverture et de fermeture de comptes, communication des données… • Arrêt du contrat • Si indisponible, pas de données = pas de travail • Amazon, Google font la manchette de temps en temps 9
  • 7. Les défis et les risques liés à la sécurité • Avoir une relation de confiance avec le fournisseur • Assurer le changement de fournisseurs infonuagique (intéropérabilité, compatibilité…) • Avoir des garanties légales propres au pays • Localisation des données en fonction du domaine d’affaire (iePatriotAct) • Cryptage (et décryptage) des données • Fiabilité des mots de passe • Liens télécommunication sécurisés • Garantir la qualité du service • Accès aux journaux (logs) • Gestion des versions (SAAS) 10
  • 8. Cloud Security Alliance • https://cloudsecurityalliance.org/ • Organisation a but non lucratif créée pour promouvoir l'utilisation de pratiques de pointe pour assurer la sécurité • Création de Open CertificateFramework en collaboration avec le British Standards Institution • Système global de certification de confiance pour les fournisseurs d’infonuagique reconnus • Security Guidance for Critical Areas of Focus in Cloud Computing • Recommandations sur 13 domaines lié à l’infonuagique 13
  • 9. Conclusion • Infonuagique est à ses débuts! • Menaces et défis comme toutes nouvelles technologies! • Avantages financiers certains, utilisation à la demande • Sécurité est reconnue mais risques de transition de vos SI en mode infonuagique • Sensibilité des données (cryptage, stockage) • Légales (localisation) • Réseautique (BYOD) • Nouvelle façon de travailler (à distance, différents supports) • Relation client-fournisseur forte • Choix stratégique et organisationnel, et cas par cas, à analyser. 14