22
7/21/2019 Clusif Cloud 2010 Datacenter http://slidepdf.com/reader/full/clusif-cloud-2010-datacenter-56da682a31f25 1/22 C C C Le “Cloud” et la sécurité Stéphane Duproz Directeur Général, TelecityGroup

Clusif Cloud 2010 Datacenter

  • Upload
    med

  • View
    7

  • Download
    0

Embed Size (px)

DESCRIPTION

Vers la mise en œuvre Cloud Privé

Citation preview

Page 1: Clusif Cloud 2010 Datacenter

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 122

C983161983139983148983141 983140983141 983139983151983150983142983273983154983141983150983139983141983155 983155983157983154

C983148983151983157983140 C983151983149983152983157983156983145983150983143 983141983156 983126983145983154983156983157983137983148983145983155983137983156983145983151983150

Le ldquoCloudrdquo et la seacutecuriteacute

Steacutephane Duproz

Directeur Geacuteneacuteral TelecityGroup

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 222

214042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

L983141 983211 C983148983151983157983140 983227 983137 983140983273983146983264 983140983273983139983151983148983148983273

983123983151983157983154983139983141 983144983156983156983152983138983148983151983143983154983145983143983144983156983155983139983137983148983141983139983151983149

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 322

314042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

M983137983145983155 983140983141 983153983157983151983145 983155991257983137983143983145983156983085983145983148 983141983160983137983139983156983141983149983141983150983156 laquo Il est inteacuteressant drsquoobserver que le Cloud Computing a eacuteteacute redeacutefini de

maniegravere agrave y inclure tout ce qui se fait drsquoores et deacutejagrave Je ne vois rien qui nerelegraveve pas du Cloud Computing dans toutes les annonces actuellesLrsquoindustrie informatique est la seule agrave ecirctre plus soumise agrave la mode que lamode feacuteminine elle-mecircmehelliplaquo hellipje ne comprends pas ce que faisons diffeacuteremment agrave la lumiegravere du Cloud

agrave part changer les mots utiliseacutes dans nos annonces publicitaires raquo- Larry Ellison CEO Oracle

laquo Beaucoup de gens sautent dans le train du Cloud mais je nrsquoai pas

entendu deux personnes dire la mecircme chose sur ce sujethelliphellipIl existe de multiples deacutefinitions de ce qursquoest le Cloud raquo

- Andy Isherwood VP en charge des service logiciels pour lrsquoEurope HP

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 422

414042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

Evolution

L991257983144983145983155983156983151983145983154983141 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983141983155983156

983152983148983157983156983284983156 9831559831459831499831529831489831412010

ldquoServices de Cloudrdquo2000

ldquoServices drsquoheacutebergementrdquo

Plate-forme partageacutee virtualiseacuteeProcesseur multi-core

Paiement agrave lrsquousageMulti-utilisateurs

Machine deacutedieacuteeProcesseur single-core

Paiement agrave lrsquoapplicationGeacuteneacuteralement mono-utilisateur

Fournisseur deservices applicatifs

Heacutebergementadministreacute(Managed Hosting)

Heacutebergement partageacuteet deacutedieacute

Logiciel en tant que service(Software-as-a-Service - SaaS)SalesForce Microsoft

Hotmail NetSuite Google Docs

Plate-forme en tant que service(Platform-as-a-Service - PaaS)

Google AppEngineRackSpace Microsoft Azure

Infrastructure en tant queservice (Infrastructure-as-a-Service - Iaas)Amazon EC2

A

u g m e n t a t i o n

d e v a l e u r

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 522

514042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

S3 EC2

Mecircme lrsquointerpreacutetation la plus simple reste complexe

les 3 couches du Cloud

Selon qui consomme les services de Cloud Computing le concept incorpore descombinaisons variables des trois modegraveles de services suivants

Services amp plates-formes pour deacutevelopperde nouvelles applications (via de nouvelles API)

Logiciel en tant que service

Plate-forme en tant que service

Infrastructure en tant que service

Tissu dedata centers StockageReacuteseauServeurs

Eacuteleacutements partageacutes virtualiseacutes ndash Adaptation dynamique aux besoins

Collaboration CRM etc

Facturation Seacutecuriteacute Bases de donneacuteesMiddleware

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 622

614042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

bull Public services fournis par lrsquoexteacuterieur via un WAN ou Internetbull Priveacute agrave lrsquointeacuterieur du firewall de lrsquoentreprisebull Hybride combinaison drsquoapplications fournies par les plates-formes et

lrsquoinfrastructure propres de lrsquoentreprise compleacuteteacutee par les offres de

prestataires exteacuterieurs pour certains usages ou applications

De mecircme que les modegraveles de distribution

Niveau de partage

Public

partageacute avecdrsquoautres entreprises

Priveacute virtuel partageacute mais fiable

Priveacute sur site

Clouds priveacutesInfrastructure virtualiseacutee

interne

Concepts ASPPlates-formes drsquoapplications meacutetiers

Oracle Fusion Middleware IBM WebSphere

Sur sitePackaged apps

SAP Business Suite

Infrastructurede base

Serveurdrsquoentreprise

Plates-formesmeacutetiers

Applicationsmeacutetiers

Clouds priveacutesvirtuels eacutevolutifsCPU stockage

outsourcing partageacute

Clouds priveacutesvirtuels de serveurs

Cloud OS outsourcing partageacute

SaaS priveacute virtuelApplications meacutetiers

appli SaaS second tiers

Cloudpublic drsquoinfrastructure

CPU stockage EC2S3 IBM Cloud

Serveurs de Cloudspublics

Cloud OS MicrosoftAzure Google AppEngine

PaaSPlate-forme applicative

Forcecom NetSuite-BOS

SaaS publicApplications

Workday RightNow

Valeur eacuteconomique pour lrsquoentreprise Source Forrester Research Inc

Navigation dans le Cloud ndash Une premiegravere proposition de taxonomie

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 722

714042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

Donchellip

Il nrsquoexiste PAS ENCORE de standards et de bonnespratiques geacuteneacuteraliseacuteeshellip

Pour lrsquoinstanthellipchaque consultant ou fournisseur vous dira

Cloud = ce que je dis que crsquoest = notre produitrecommandeacute

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 822

814042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

Ce que nous pensons du Cloud ndash en termes simples

Logiciel en tant que service(SaaS)

Plate-forme en tant que service(PaaS)

Infrastructure en tant que service(IaaS)

Tous les eacutequipementsmateacuteriels et leslogiciels habituellement

associeacutes agrave un centrede donneacutees

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 922

914042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

Facteurs drsquoadoption du Cloud

Le Cloud Computing est possible gracircce agrave (enablers) Connectiviteacute Virtualisation Data centers

EconomiesProductiviteacuteEfficaciteacute

Accegraves aux applicationset donneacutees indeacutependantdu terminal de

nrsquoimporte ougrave agrave toutmoment

bull Utilisation plus efficacedes ressourcesinformatiques

bull Services eacutevolutifs agrave lademande

bull Pas de CAPEX

bull OPEX Preacutevisibles

bull Consommationmesureacutee paiement agravelrsquoutilisation

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1022

1014042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

C983141 983153983157991257983141983150 983140983145983156 983124983141983148983141983139983145983156983161G983154983151983157983152991270L983141 C983148983151983157983140 983150991257983141983155983156 983152983137983155 983157983150983141 983156983141983139983144983150983151983148983151983143983145983141991270

L983141 C983148983151983157983140 983154983273983155983157983148983156983141 983140983141 983148983137 983154983273983157983150983145983151983150 983140983141 983156983141983150983140983137983150983139983141983155 983141983156 983140983141 983156983141983139983144983150983151983148983151983143983145983141983155 E983128I983123983124AN983124E983123 983085983085 983158983145983154983156983157983137983148983145983155983137983156983145983151983150983140983273983158983141983148983151983152983152983141983149983141983150983156 983140991257I983150983156983141983154983150983141983156 983141983156 983140983141 983148983137 983138983137983150983140983141 983152983137983155983155983137983150983156983141 983127983141983138 20991270 983085983085

C983151983149983138983145983150983273983141983155 983152983151983157983154 983142983151983157983154983150983145983154 983140983141983155 983145983150983142983154983137983155983156983154983157983139983156983157983154983141983155 983137983152983152983148983145983139983137983156983145983158983141983155 983273983158983151983148983157983156983145983158983141983155 983137983157983160 983141983150983156983154983141983152983154983145983155983141983155

991270983149983137983145983155 983157983150 983149983151983140983272983148983141 983140991257983141983160983152983148983151983145983156983137983156983145983151983150 983141983156 983140983141 983140983145983155983156983154983145983138983157983156983145983151983150 983140983141 983148991257I983124 983124983154983151983145983155 983149983151983140983272983148983141983155 983140983141 983155983141983154983158983145983139983141983155 983140983151983149983145983150983137983150983156983155 991251 983139983137983154983137983139983156983273983154983145983155983273983155 983152983137983154 983148983141 983155983141983148983142983085983155983141983154983158983145983139983141 983141983156 983157983150983141 983157983156983145983148983145983155983137983156983145983151983150 983273983158983151983148983157983156983145983158983141 983141983156

983149983141983155983157983154983273983141 983140983141983155 983154983141983155983155983151983157983154983139983141983155

E983156 983156983154983151983145983155 983149983151983140983272983148983141983155 983140983141 983140983145983155983156983154983145983138983157983156983145983151983150 983152983154983145983158983273 983152983157983138983148983145983139 983141983156 983144983161983138983154983145983140983141

983124983151983157983155 983139983141983155 983149983151983140983272983148983141983155 983154983141983152983151983155983141983150983156 983142983151983150983140983137983149983141983150983156983137983148983141983149983141983150983156 983155983157983154 983140983141983155 983139983141983150983156983154983141983155 983140983141 983140983151983150983150983273983141983155 983140983141 983144983137983157983156983141 983153983157983137983148983145983156983273 983141983156983144983137983157983156983141983149983141983150983156 983139983151983150983150983141983139983156983273983155

C991257983141983155983156 983157983150983141 983154983273983141983148983148983141 983151983152983152983151983154983156983157983150983145983156983273 983140983141 983149983137983154983139983144983273

983125983150 983152983151983156983141983150983156983145983141983148 983140983141 983150983151983157983158983141983148983148983141983155 983137983142983142983137983145983154983141983155 983140983141 1 983149983145983148983148983145983137983154983140 983140983141 983139$ 983140983137983150983155 983148983141983155 2 983264 3 983152983154983151983139983144983137983145983150983141983155 983137983150983150983273983141983155 983152983151983157983154983148991257EN983123EMBLE 983140983141983155 983155983141983154983158983145983139983141983155 983140983141 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983141983156 983140983141983155 983149983151983140983272983148983141983155 983140983141 983140983145983155983156983154983145983138983157983156983145983151983150

L983141 983142983137983145983156 983153983157983141 983148983141 C983148983151983157983140 983154983141983152983151983155983141 983155983157983154 983140983141983155 983140983273983152983141983150983155983141983155 983140983141 983142983151983150983139983156983145983151983150983150983141983149983141983150983156 (O983120E983128) 983141983156 983150983151983150 983140991257983145983150983158983141983155983156983145983155983155983141983149983141983150983156(CA983120E983128) 983137 983137983139983139983273983148983273983154983273 983155983137 983139983154983151983145983155983155983137983150983139983141 983148983151983154983155 983140983141 983148983137 983139983154983145983155983141 983273983139983151983150983151983149983145983153983157983141 983154983273983139983141983150983156983141

O983157983145 983148983141 C983148983151983157983140 983141983155983156 983137983157983146983151983157983154983140991257983144983157983145 983149983145983155 983264 983156983151983157983156983141983155 983148983141983155 983155983137983157983139983141983155 (991256C983148983151983157983140983085983159983137983155983144983145983150983143991257) 983149983137983145983155 983139983141983154983156983137983145983150983155 983140983141 983155983141983155 983140983273983158983141983148983151983152983152983141983149983141983150983156983155 983155983151983150983156983142983151983150983140983137983149983141983150983156983137983157983160 983141983156 983158983151983150983156 983154983273983158983151983148983157983156983145983151983150983150983141983154 983148991257983145983150983142983151983154983149983137983156983145983153983157983141 983140983141983155 983141983150983156983154983141983152983154983145983155983141983155 983264 983156983141983154983149983141

Source Forrester Research

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1122

1114042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

Rocircle du centre de donneacutees indeacutependant

face aux deacutefis du Cloud Computing

Source IDC Enterprise Panel 3Q09 n = 263 September 2009

Avantages Adoption initiale Deacutefis

Paiement agrave lrsquousage

Deacuteploiement rapidepour lrsquoutilisateur

Paiement mensuelpreacutevisible

Normalisation Evolutiviteacute

Applications Web servers Web

Services de sauvegarde archivage de donneacutees

Applications drsquoentreprise(RH CRM ERP)

Applicationscollaboratives Seacutecuriteacute

Disponibiliteacute

Performance desapplications

Energie

Freins agrave lrsquoadoption

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1222

1214042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

Les centres de donneacutees acteurs cleacutes du Cloud Computing

bull Conception construction etexploitation de centres dedonneacutees indeacutependants de toutopeacuterateur et baseacutes sur desconcepts des processus et desstandards uniformes

bull Fourniture drsquoun environnementseacutecuriseacute pour lrsquoinfrastructureinformatique et le stockage des

donneacutees des clients

bull Accegraves offert agrave de multiplesreacuteseaux et clients dans unenvironnement agrave faible latence etagrave haute connectiviteacute

bull Accegraves agrave des opportuniteacutes derevenus

bull Reacuteduction des deacutepenses CAPEXet OPEX pour les clients

Alimentationeacutelectriquecontinue

Protectionincendie

Respect de

lrsquoenvironnement

Installations

client

Connectiviteacute agrave plusieurs

reacuteseaux Tiers 1

Accegravesstrictementcontrocircleacutes

Supervision

24x7

Groupeeacutelectrogegravenesde secours

Tempeacuteraturehumiditeacute et ventilation

strictementcontrocircleacutees

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1322

1314042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

Les CIO et les responsables informatiques doivent hellip

Se demander bull Ougrave lrsquoadoption de services de Cloud Computing a le plus de sens dans leur

organisation bull Srsquoil est possible drsquoexpeacuterimenter ces services sans impact sur la production

Comprendre bull Le mandat donneacute au niveau du board consensus organisationnel et direction

bull La neacutecessiteacute drsquoauditer tous les logiciels et mateacuteriels dans lrsquooptique drsquounpassage au Cloud

Deacutevelopper

bull Une strateacutegie drsquoadoption de services de Cloud Computing hybrides (priveacutespublics)

bull Une feuille de route

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1422

1414042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

Les questions que vous devez poser

Sucircre et reacutesiliente

TelecityGroup possegravede des installationsseacutecuriseacutees doteacutees de systegravemes drsquoalimentationeacutelectrique et de climatisation redondants

Connecteacutee

TelecityGroup donne accegraves agrave de

multiples reacuteseaux points drsquoeacutechange etfournisseurs drsquoaccegraves Internet en Europe

Evolutive

TelecityGroup exploite dans toute lrsquoEurope

des centres de donneacutees offrant uneeacutevolutiviteacute de premier ordre

Est-ce que ma plate-

forme de Cloud priveacutee

sera suffisammenthellip

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1522

1514042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

La seacutecuriteacute dans le Cloud

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1622

1614042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

E983156983137983156 983140983141983155 983148983145983141983157983160Dans le Cloud la seacutecuriteacute deacutepend des controcircles et garanties apporteacutes par des tiers

comme dans lrsquooutsourcing traditionnel

Les mecircmes menaces internes et externes sont preacutesentes

Il nrsquoexiste pas de standard de seacutecuriteacute commun pour le Cloud Computing ce qui pose unproblegraveme suppleacutementaire

De nombreux fournisseurs du Cloud mettent en oeuvre leurs propres normes et destechnologies de seacutecuriteacute proprieacutetaires

Il faut les eacutevaluer selon leurs propres meacuterites

Dans le modegravele du fournisseur le client doit srsquoassurer que la seacutecuriteacute du Cloud reacutepond agraveses propres regravegles de seacutecuriteacute en faisant lrsquoinventaire de ses besoins en eacutevaluant lesrisques du fournisseur et les garanties qursquoil apporte

Les principaux deacutefis en matiegravere de seacutecuriteacute des informations concernent

1 Les menaces pesant sur les informations reacutesidant dans les environnements de

Cloud Computing2 Le type drsquoattaquants et leur capaciteacute agrave srsquoattaquer au Cloud

3 Les risques de seacutecuriteacute associeacutes au Cloud et les mesures agrave prendre contre lesattaques

4 Les menaces eacutemergentes pouvant affecter la seacutecuriteacute du Cloud

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1722

1714042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

1 Menaces

bull Confidentialiteacute ndash Menaces internes utilisateurs

malintentionneacutes

ndash Menaces externes attaque agrave distancedes logiciels etou machines

ndash Fuite de donneacutees

bull Bregraveche au niveau des droits drsquoaccegraves surplusieurs domaines

bull Bregraveche au niveau des systegravemes detransport eacutelectronique etou physique des

donneacutees etou sauvegardes

bull Inteacutegriteacute ndash Seacutegreacutegation des donneacutees

bull Deacutefinition incorrecte des peacuterimegravetres deseacutecuriteacute (machines virtuelles hyperviseursstockage)

ndash Accegraves utilisateursbull Insuffisance des proceacutedures de gestion des

identiteacutes et des accegraves

ndash Qualiteacute de donneacutees

bull Introduction de composants applicatifs oudrsquoeacuteleacutements drsquoinfrastructures deacutefaillants

bull Disponibiliteacute ndash Gestion des changements

bull Modification drsquoinfrastructure ou tests

reacutealiseacutes par un client et ayant un impactsur les autres clients du Cloud

ndash Menace de deacuteni de service

bull Deacuteni de service reacuteseau amp bandepassante DNS applications amp

donneacutees

ndash Interruption physiquebull Interruption de lrsquoaccegraves physique du fait

du fournisseur de Cloud drsquoun client oudu fournisseur de WAN

ndash Proceacutedures de restaurationinsuffisamment robustes

bull Recours agrave des processus derestauration de donneacutees ou decontinuiteacute drsquoactiviteacute inapproprieacutes

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1822

1814042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

2 Types drsquoattaquants

bull Attaquant interne

bull Attaquant externe

bull Ces deux types drsquoattaquants peuvent ecirctre cateacutegoriseacutes en menaces

ndash Aleacuteatoiresbull Balayage systeacutematique drsquoInternet pour trouver des ordinateurs vulneacuterables

bull Attaques agrave lrsquoaide drsquooutils simples et de techniques connues devant pouvoir ecirctre deacutetecteacutes facilement

ndash Faiblesbull Attaquants expeacuterimenteacutes ciblant des serveurs fournisseurs speacutecifiques du Cloud

bull Attaques agrave lrsquoaide drsquooutils disponibles dans le commerce mais personnaliseacutes

ndash Fortesbull Groupes organiseacutes drsquoattaquants expeacuterimenteacutes et bien financeacutes

bull Speacutecialiseacutes dans lrsquoattaque cibleacutee de certaines applications et cateacutegories drsquoutilisateurs de servicesdu Cloud

bull Organisations criminelles agissant souvent agrave grande eacutechelle

ndash Substantiellesbull Attaquants motiveacutes et adroits difficiles agrave deacutetecter par les organisations attaqueacutees et par lesservices officiels en charge de la cybercriminaliteacute et de la cyberseacutecuriteacute

bull Leur deacutetection demande une meilleure compreacutehension des attaqueset des ressources speacutecialiseacutees agrave mecircme de reacuteagir aux incidentset aux menaces

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1922

1914042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

3 Risques de seacutecuriteacute

bull Accegraves des utilisateurs privileacutegieacutes

ndash Les fournisseurs du Cloud doivent mettre en œuvre des controcircles speacutecifiques pour leursutilisateurs privileacutegieacutes

bull Localisation et seacutegreacutegation des donneacutees

ndash Les clients peuvent ignorer ougrave sont stockeacutees leurs donneacutees

ndash Risque lieacute aux donneacutees stockeacutees avec les informations drsquoautres clients

bull Elimination des donneacutees

ndash Risque que les donneacutees ne soient pas effaceacutees de tous les entrepocircts de donneacuteessystegraveme de sauvegarde et autres supports physiques en cas de reacutesiliation

bull Investigation eacutelectronique et controcircle de protection

ndash Les clients ne peuvent pas deacuteployer leurs propres systegravemes de controcircle etdrsquoinvestigation ils doivent faire confiance agrave ceux de leurs fournisseurs de services de

Cloud Computing

ndash Les clients doivent recourir aux SLA et auditer les controcircles de seacutecuriteacute pour assurer laseacutecuriteacute des services du Cloud

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2022

2014042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

4 Menaces eacutemergentes pour la seacutecuriteacute du Cloud

bull Attaques lateacuterales

ndash Client malintentionneacute infiltrant une infrastructure de Cloud partageacutee pour acceacuteder auxdonneacutees des autres clients

bull Attaques de deacuteni de service ndash Consommation des ressources partageacutees

ndash Exploitation drsquohyperviseurs et de machines virtuelles

bull Attaques des reacuteseaux sociaux

ndash Les grands entrepocircts de donneacutees clients transforment les plates-formes de CloudComputing en cible

bull Attaques des terminaux mobiles

ndash La plupart des appareils mobiles ne beacuteneacuteficient pas de fonctionnaliteacutes de seacutecuriteacuteeacutequivalentes agrave celles des PC (de bureau et portables) protection contre les logicielsmalveillants anti-virus et chiffrement complet du disque

bull Menaces internes et crime organiseacute

ndash Risque drsquoaccegraves aux diffeacuterents types de donneacutees agreacutegeacutees agrave partir de plusieurs clients informations des cartes de creacutedits et autresdonneacutees financiegraveres et personnelles

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2122

2114042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

En synthegravese ndash Conseils pour limiter les risques

bull Obtenir des garanties concernant la seacutecuriteacute dans le Cloud

bull Evaluer les menaces existantes dans le Cloud

bull Chiffrer (crypter) les donneacuteesbull Evaluer les controcircles mis en place par le fournisseur pour seacuteparer les

donneacutees des diffeacuterents utilisateurs du Cloud

bull Veacuterifier que lrsquoeacutelimination des donneacutees peut ecirctre effectueacutee correctement dansle Cloud

bull Identifier la localisation geacuteographique de tous les sites de stockage detraitement et de transfert de donneacutees

bull Evaluer lrsquoefficaciteacute de la surveillance de la protection du Cloud

bull Evaluer les questions de gestion drsquoidentiteacute et drsquointeropeacuterabiliteacute

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2222

2214042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

M983141983154983139983145 983140983141 983158983151983156983154983141

983137983156983156983141983150983156983145983151983150

983123983156983273983152983144983137983150983141 D983157983152983154983151983162983155983156983141983152983144983137983150983141983140983157983152983154983151983162983156983141983148983141983139983145983156983161983139983151983149

01 49 97 39 68

Page 2: Clusif Cloud 2010 Datacenter

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 222

214042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

L983141 983211 C983148983151983157983140 983227 983137 983140983273983146983264 983140983273983139983151983148983148983273

983123983151983157983154983139983141 983144983156983156983152983138983148983151983143983154983145983143983144983156983155983139983137983148983141983139983151983149

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 322

314042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

M983137983145983155 983140983141 983153983157983151983145 983155991257983137983143983145983156983085983145983148 983141983160983137983139983156983141983149983141983150983156 laquo Il est inteacuteressant drsquoobserver que le Cloud Computing a eacuteteacute redeacutefini de

maniegravere agrave y inclure tout ce qui se fait drsquoores et deacutejagrave Je ne vois rien qui nerelegraveve pas du Cloud Computing dans toutes les annonces actuellesLrsquoindustrie informatique est la seule agrave ecirctre plus soumise agrave la mode que lamode feacuteminine elle-mecircmehelliplaquo hellipje ne comprends pas ce que faisons diffeacuteremment agrave la lumiegravere du Cloud

agrave part changer les mots utiliseacutes dans nos annonces publicitaires raquo- Larry Ellison CEO Oracle

laquo Beaucoup de gens sautent dans le train du Cloud mais je nrsquoai pas

entendu deux personnes dire la mecircme chose sur ce sujethelliphellipIl existe de multiples deacutefinitions de ce qursquoest le Cloud raquo

- Andy Isherwood VP en charge des service logiciels pour lrsquoEurope HP

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 422

414042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

Evolution

L991257983144983145983155983156983151983145983154983141 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983141983155983156

983152983148983157983156983284983156 9831559831459831499831529831489831412010

ldquoServices de Cloudrdquo2000

ldquoServices drsquoheacutebergementrdquo

Plate-forme partageacutee virtualiseacuteeProcesseur multi-core

Paiement agrave lrsquousageMulti-utilisateurs

Machine deacutedieacuteeProcesseur single-core

Paiement agrave lrsquoapplicationGeacuteneacuteralement mono-utilisateur

Fournisseur deservices applicatifs

Heacutebergementadministreacute(Managed Hosting)

Heacutebergement partageacuteet deacutedieacute

Logiciel en tant que service(Software-as-a-Service - SaaS)SalesForce Microsoft

Hotmail NetSuite Google Docs

Plate-forme en tant que service(Platform-as-a-Service - PaaS)

Google AppEngineRackSpace Microsoft Azure

Infrastructure en tant queservice (Infrastructure-as-a-Service - Iaas)Amazon EC2

A

u g m e n t a t i o n

d e v a l e u r

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 522

514042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

S3 EC2

Mecircme lrsquointerpreacutetation la plus simple reste complexe

les 3 couches du Cloud

Selon qui consomme les services de Cloud Computing le concept incorpore descombinaisons variables des trois modegraveles de services suivants

Services amp plates-formes pour deacutevelopperde nouvelles applications (via de nouvelles API)

Logiciel en tant que service

Plate-forme en tant que service

Infrastructure en tant que service

Tissu dedata centers StockageReacuteseauServeurs

Eacuteleacutements partageacutes virtualiseacutes ndash Adaptation dynamique aux besoins

Collaboration CRM etc

Facturation Seacutecuriteacute Bases de donneacuteesMiddleware

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 622

614042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

bull Public services fournis par lrsquoexteacuterieur via un WAN ou Internetbull Priveacute agrave lrsquointeacuterieur du firewall de lrsquoentreprisebull Hybride combinaison drsquoapplications fournies par les plates-formes et

lrsquoinfrastructure propres de lrsquoentreprise compleacuteteacutee par les offres de

prestataires exteacuterieurs pour certains usages ou applications

De mecircme que les modegraveles de distribution

Niveau de partage

Public

partageacute avecdrsquoautres entreprises

Priveacute virtuel partageacute mais fiable

Priveacute sur site

Clouds priveacutesInfrastructure virtualiseacutee

interne

Concepts ASPPlates-formes drsquoapplications meacutetiers

Oracle Fusion Middleware IBM WebSphere

Sur sitePackaged apps

SAP Business Suite

Infrastructurede base

Serveurdrsquoentreprise

Plates-formesmeacutetiers

Applicationsmeacutetiers

Clouds priveacutesvirtuels eacutevolutifsCPU stockage

outsourcing partageacute

Clouds priveacutesvirtuels de serveurs

Cloud OS outsourcing partageacute

SaaS priveacute virtuelApplications meacutetiers

appli SaaS second tiers

Cloudpublic drsquoinfrastructure

CPU stockage EC2S3 IBM Cloud

Serveurs de Cloudspublics

Cloud OS MicrosoftAzure Google AppEngine

PaaSPlate-forme applicative

Forcecom NetSuite-BOS

SaaS publicApplications

Workday RightNow

Valeur eacuteconomique pour lrsquoentreprise Source Forrester Research Inc

Navigation dans le Cloud ndash Une premiegravere proposition de taxonomie

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 722

714042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

Donchellip

Il nrsquoexiste PAS ENCORE de standards et de bonnespratiques geacuteneacuteraliseacuteeshellip

Pour lrsquoinstanthellipchaque consultant ou fournisseur vous dira

Cloud = ce que je dis que crsquoest = notre produitrecommandeacute

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 822

814042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

Ce que nous pensons du Cloud ndash en termes simples

Logiciel en tant que service(SaaS)

Plate-forme en tant que service(PaaS)

Infrastructure en tant que service(IaaS)

Tous les eacutequipementsmateacuteriels et leslogiciels habituellement

associeacutes agrave un centrede donneacutees

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 922

914042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

Facteurs drsquoadoption du Cloud

Le Cloud Computing est possible gracircce agrave (enablers) Connectiviteacute Virtualisation Data centers

EconomiesProductiviteacuteEfficaciteacute

Accegraves aux applicationset donneacutees indeacutependantdu terminal de

nrsquoimporte ougrave agrave toutmoment

bull Utilisation plus efficacedes ressourcesinformatiques

bull Services eacutevolutifs agrave lademande

bull Pas de CAPEX

bull OPEX Preacutevisibles

bull Consommationmesureacutee paiement agravelrsquoutilisation

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1022

1014042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

C983141 983153983157991257983141983150 983140983145983156 983124983141983148983141983139983145983156983161G983154983151983157983152991270L983141 C983148983151983157983140 983150991257983141983155983156 983152983137983155 983157983150983141 983156983141983139983144983150983151983148983151983143983145983141991270

L983141 C983148983151983157983140 983154983273983155983157983148983156983141 983140983141 983148983137 983154983273983157983150983145983151983150 983140983141 983156983141983150983140983137983150983139983141983155 983141983156 983140983141 983156983141983139983144983150983151983148983151983143983145983141983155 E983128I983123983124AN983124E983123 983085983085 983158983145983154983156983157983137983148983145983155983137983156983145983151983150983140983273983158983141983148983151983152983152983141983149983141983150983156 983140991257I983150983156983141983154983150983141983156 983141983156 983140983141 983148983137 983138983137983150983140983141 983152983137983155983155983137983150983156983141 983127983141983138 20991270 983085983085

C983151983149983138983145983150983273983141983155 983152983151983157983154 983142983151983157983154983150983145983154 983140983141983155 983145983150983142983154983137983155983156983154983157983139983156983157983154983141983155 983137983152983152983148983145983139983137983156983145983158983141983155 983273983158983151983148983157983156983145983158983141983155 983137983157983160 983141983150983156983154983141983152983154983145983155983141983155

991270983149983137983145983155 983157983150 983149983151983140983272983148983141 983140991257983141983160983152983148983151983145983156983137983156983145983151983150 983141983156 983140983141 983140983145983155983156983154983145983138983157983156983145983151983150 983140983141 983148991257I983124 983124983154983151983145983155 983149983151983140983272983148983141983155 983140983141 983155983141983154983158983145983139983141983155 983140983151983149983145983150983137983150983156983155 991251 983139983137983154983137983139983156983273983154983145983155983273983155 983152983137983154 983148983141 983155983141983148983142983085983155983141983154983158983145983139983141 983141983156 983157983150983141 983157983156983145983148983145983155983137983156983145983151983150 983273983158983151983148983157983156983145983158983141 983141983156

983149983141983155983157983154983273983141 983140983141983155 983154983141983155983155983151983157983154983139983141983155

E983156 983156983154983151983145983155 983149983151983140983272983148983141983155 983140983141 983140983145983155983156983154983145983138983157983156983145983151983150 983152983154983145983158983273 983152983157983138983148983145983139 983141983156 983144983161983138983154983145983140983141

983124983151983157983155 983139983141983155 983149983151983140983272983148983141983155 983154983141983152983151983155983141983150983156 983142983151983150983140983137983149983141983150983156983137983148983141983149983141983150983156 983155983157983154 983140983141983155 983139983141983150983156983154983141983155 983140983141 983140983151983150983150983273983141983155 983140983141 983144983137983157983156983141 983153983157983137983148983145983156983273 983141983156983144983137983157983156983141983149983141983150983156 983139983151983150983150983141983139983156983273983155

C991257983141983155983156 983157983150983141 983154983273983141983148983148983141 983151983152983152983151983154983156983157983150983145983156983273 983140983141 983149983137983154983139983144983273

983125983150 983152983151983156983141983150983156983145983141983148 983140983141 983150983151983157983158983141983148983148983141983155 983137983142983142983137983145983154983141983155 983140983141 1 983149983145983148983148983145983137983154983140 983140983141 983139$ 983140983137983150983155 983148983141983155 2 983264 3 983152983154983151983139983144983137983145983150983141983155 983137983150983150983273983141983155 983152983151983157983154983148991257EN983123EMBLE 983140983141983155 983155983141983154983158983145983139983141983155 983140983141 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983141983156 983140983141983155 983149983151983140983272983148983141983155 983140983141 983140983145983155983156983154983145983138983157983156983145983151983150

L983141 983142983137983145983156 983153983157983141 983148983141 C983148983151983157983140 983154983141983152983151983155983141 983155983157983154 983140983141983155 983140983273983152983141983150983155983141983155 983140983141 983142983151983150983139983156983145983151983150983150983141983149983141983150983156 (O983120E983128) 983141983156 983150983151983150 983140991257983145983150983158983141983155983156983145983155983155983141983149983141983150983156(CA983120E983128) 983137 983137983139983139983273983148983273983154983273 983155983137 983139983154983151983145983155983155983137983150983139983141 983148983151983154983155 983140983141 983148983137 983139983154983145983155983141 983273983139983151983150983151983149983145983153983157983141 983154983273983139983141983150983156983141

O983157983145 983148983141 C983148983151983157983140 983141983155983156 983137983157983146983151983157983154983140991257983144983157983145 983149983145983155 983264 983156983151983157983156983141983155 983148983141983155 983155983137983157983139983141983155 (991256C983148983151983157983140983085983159983137983155983144983145983150983143991257) 983149983137983145983155 983139983141983154983156983137983145983150983155 983140983141 983155983141983155 983140983273983158983141983148983151983152983152983141983149983141983150983156983155 983155983151983150983156983142983151983150983140983137983149983141983150983156983137983157983160 983141983156 983158983151983150983156 983154983273983158983151983148983157983156983145983151983150983150983141983154 983148991257983145983150983142983151983154983149983137983156983145983153983157983141 983140983141983155 983141983150983156983154983141983152983154983145983155983141983155 983264 983156983141983154983149983141

Source Forrester Research

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1122

1114042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

Rocircle du centre de donneacutees indeacutependant

face aux deacutefis du Cloud Computing

Source IDC Enterprise Panel 3Q09 n = 263 September 2009

Avantages Adoption initiale Deacutefis

Paiement agrave lrsquousage

Deacuteploiement rapidepour lrsquoutilisateur

Paiement mensuelpreacutevisible

Normalisation Evolutiviteacute

Applications Web servers Web

Services de sauvegarde archivage de donneacutees

Applications drsquoentreprise(RH CRM ERP)

Applicationscollaboratives Seacutecuriteacute

Disponibiliteacute

Performance desapplications

Energie

Freins agrave lrsquoadoption

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1222

1214042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

Les centres de donneacutees acteurs cleacutes du Cloud Computing

bull Conception construction etexploitation de centres dedonneacutees indeacutependants de toutopeacuterateur et baseacutes sur desconcepts des processus et desstandards uniformes

bull Fourniture drsquoun environnementseacutecuriseacute pour lrsquoinfrastructureinformatique et le stockage des

donneacutees des clients

bull Accegraves offert agrave de multiplesreacuteseaux et clients dans unenvironnement agrave faible latence etagrave haute connectiviteacute

bull Accegraves agrave des opportuniteacutes derevenus

bull Reacuteduction des deacutepenses CAPEXet OPEX pour les clients

Alimentationeacutelectriquecontinue

Protectionincendie

Respect de

lrsquoenvironnement

Installations

client

Connectiviteacute agrave plusieurs

reacuteseaux Tiers 1

Accegravesstrictementcontrocircleacutes

Supervision

24x7

Groupeeacutelectrogegravenesde secours

Tempeacuteraturehumiditeacute et ventilation

strictementcontrocircleacutees

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1322

1314042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

Les CIO et les responsables informatiques doivent hellip

Se demander bull Ougrave lrsquoadoption de services de Cloud Computing a le plus de sens dans leur

organisation bull Srsquoil est possible drsquoexpeacuterimenter ces services sans impact sur la production

Comprendre bull Le mandat donneacute au niveau du board consensus organisationnel et direction

bull La neacutecessiteacute drsquoauditer tous les logiciels et mateacuteriels dans lrsquooptique drsquounpassage au Cloud

Deacutevelopper

bull Une strateacutegie drsquoadoption de services de Cloud Computing hybrides (priveacutespublics)

bull Une feuille de route

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1422

1414042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

Les questions que vous devez poser

Sucircre et reacutesiliente

TelecityGroup possegravede des installationsseacutecuriseacutees doteacutees de systegravemes drsquoalimentationeacutelectrique et de climatisation redondants

Connecteacutee

TelecityGroup donne accegraves agrave de

multiples reacuteseaux points drsquoeacutechange etfournisseurs drsquoaccegraves Internet en Europe

Evolutive

TelecityGroup exploite dans toute lrsquoEurope

des centres de donneacutees offrant uneeacutevolutiviteacute de premier ordre

Est-ce que ma plate-

forme de Cloud priveacutee

sera suffisammenthellip

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1522

1514042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

La seacutecuriteacute dans le Cloud

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1622

1614042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

E983156983137983156 983140983141983155 983148983145983141983157983160Dans le Cloud la seacutecuriteacute deacutepend des controcircles et garanties apporteacutes par des tiers

comme dans lrsquooutsourcing traditionnel

Les mecircmes menaces internes et externes sont preacutesentes

Il nrsquoexiste pas de standard de seacutecuriteacute commun pour le Cloud Computing ce qui pose unproblegraveme suppleacutementaire

De nombreux fournisseurs du Cloud mettent en oeuvre leurs propres normes et destechnologies de seacutecuriteacute proprieacutetaires

Il faut les eacutevaluer selon leurs propres meacuterites

Dans le modegravele du fournisseur le client doit srsquoassurer que la seacutecuriteacute du Cloud reacutepond agraveses propres regravegles de seacutecuriteacute en faisant lrsquoinventaire de ses besoins en eacutevaluant lesrisques du fournisseur et les garanties qursquoil apporte

Les principaux deacutefis en matiegravere de seacutecuriteacute des informations concernent

1 Les menaces pesant sur les informations reacutesidant dans les environnements de

Cloud Computing2 Le type drsquoattaquants et leur capaciteacute agrave srsquoattaquer au Cloud

3 Les risques de seacutecuriteacute associeacutes au Cloud et les mesures agrave prendre contre lesattaques

4 Les menaces eacutemergentes pouvant affecter la seacutecuriteacute du Cloud

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1722

1714042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

1 Menaces

bull Confidentialiteacute ndash Menaces internes utilisateurs

malintentionneacutes

ndash Menaces externes attaque agrave distancedes logiciels etou machines

ndash Fuite de donneacutees

bull Bregraveche au niveau des droits drsquoaccegraves surplusieurs domaines

bull Bregraveche au niveau des systegravemes detransport eacutelectronique etou physique des

donneacutees etou sauvegardes

bull Inteacutegriteacute ndash Seacutegreacutegation des donneacutees

bull Deacutefinition incorrecte des peacuterimegravetres deseacutecuriteacute (machines virtuelles hyperviseursstockage)

ndash Accegraves utilisateursbull Insuffisance des proceacutedures de gestion des

identiteacutes et des accegraves

ndash Qualiteacute de donneacutees

bull Introduction de composants applicatifs oudrsquoeacuteleacutements drsquoinfrastructures deacutefaillants

bull Disponibiliteacute ndash Gestion des changements

bull Modification drsquoinfrastructure ou tests

reacutealiseacutes par un client et ayant un impactsur les autres clients du Cloud

ndash Menace de deacuteni de service

bull Deacuteni de service reacuteseau amp bandepassante DNS applications amp

donneacutees

ndash Interruption physiquebull Interruption de lrsquoaccegraves physique du fait

du fournisseur de Cloud drsquoun client oudu fournisseur de WAN

ndash Proceacutedures de restaurationinsuffisamment robustes

bull Recours agrave des processus derestauration de donneacutees ou decontinuiteacute drsquoactiviteacute inapproprieacutes

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1822

1814042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

2 Types drsquoattaquants

bull Attaquant interne

bull Attaquant externe

bull Ces deux types drsquoattaquants peuvent ecirctre cateacutegoriseacutes en menaces

ndash Aleacuteatoiresbull Balayage systeacutematique drsquoInternet pour trouver des ordinateurs vulneacuterables

bull Attaques agrave lrsquoaide drsquooutils simples et de techniques connues devant pouvoir ecirctre deacutetecteacutes facilement

ndash Faiblesbull Attaquants expeacuterimenteacutes ciblant des serveurs fournisseurs speacutecifiques du Cloud

bull Attaques agrave lrsquoaide drsquooutils disponibles dans le commerce mais personnaliseacutes

ndash Fortesbull Groupes organiseacutes drsquoattaquants expeacuterimenteacutes et bien financeacutes

bull Speacutecialiseacutes dans lrsquoattaque cibleacutee de certaines applications et cateacutegories drsquoutilisateurs de servicesdu Cloud

bull Organisations criminelles agissant souvent agrave grande eacutechelle

ndash Substantiellesbull Attaquants motiveacutes et adroits difficiles agrave deacutetecter par les organisations attaqueacutees et par lesservices officiels en charge de la cybercriminaliteacute et de la cyberseacutecuriteacute

bull Leur deacutetection demande une meilleure compreacutehension des attaqueset des ressources speacutecialiseacutees agrave mecircme de reacuteagir aux incidentset aux menaces

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1922

1914042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

3 Risques de seacutecuriteacute

bull Accegraves des utilisateurs privileacutegieacutes

ndash Les fournisseurs du Cloud doivent mettre en œuvre des controcircles speacutecifiques pour leursutilisateurs privileacutegieacutes

bull Localisation et seacutegreacutegation des donneacutees

ndash Les clients peuvent ignorer ougrave sont stockeacutees leurs donneacutees

ndash Risque lieacute aux donneacutees stockeacutees avec les informations drsquoautres clients

bull Elimination des donneacutees

ndash Risque que les donneacutees ne soient pas effaceacutees de tous les entrepocircts de donneacuteessystegraveme de sauvegarde et autres supports physiques en cas de reacutesiliation

bull Investigation eacutelectronique et controcircle de protection

ndash Les clients ne peuvent pas deacuteployer leurs propres systegravemes de controcircle etdrsquoinvestigation ils doivent faire confiance agrave ceux de leurs fournisseurs de services de

Cloud Computing

ndash Les clients doivent recourir aux SLA et auditer les controcircles de seacutecuriteacute pour assurer laseacutecuriteacute des services du Cloud

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2022

2014042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

4 Menaces eacutemergentes pour la seacutecuriteacute du Cloud

bull Attaques lateacuterales

ndash Client malintentionneacute infiltrant une infrastructure de Cloud partageacutee pour acceacuteder auxdonneacutees des autres clients

bull Attaques de deacuteni de service ndash Consommation des ressources partageacutees

ndash Exploitation drsquohyperviseurs et de machines virtuelles

bull Attaques des reacuteseaux sociaux

ndash Les grands entrepocircts de donneacutees clients transforment les plates-formes de CloudComputing en cible

bull Attaques des terminaux mobiles

ndash La plupart des appareils mobiles ne beacuteneacuteficient pas de fonctionnaliteacutes de seacutecuriteacuteeacutequivalentes agrave celles des PC (de bureau et portables) protection contre les logicielsmalveillants anti-virus et chiffrement complet du disque

bull Menaces internes et crime organiseacute

ndash Risque drsquoaccegraves aux diffeacuterents types de donneacutees agreacutegeacutees agrave partir de plusieurs clients informations des cartes de creacutedits et autresdonneacutees financiegraveres et personnelles

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2122

2114042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

En synthegravese ndash Conseils pour limiter les risques

bull Obtenir des garanties concernant la seacutecuriteacute dans le Cloud

bull Evaluer les menaces existantes dans le Cloud

bull Chiffrer (crypter) les donneacuteesbull Evaluer les controcircles mis en place par le fournisseur pour seacuteparer les

donneacutees des diffeacuterents utilisateurs du Cloud

bull Veacuterifier que lrsquoeacutelimination des donneacutees peut ecirctre effectueacutee correctement dansle Cloud

bull Identifier la localisation geacuteographique de tous les sites de stockage detraitement et de transfert de donneacutees

bull Evaluer lrsquoefficaciteacute de la surveillance de la protection du Cloud

bull Evaluer les questions de gestion drsquoidentiteacute et drsquointeropeacuterabiliteacute

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2222

2214042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

M983141983154983139983145 983140983141 983158983151983156983154983141

983137983156983156983141983150983156983145983151983150

983123983156983273983152983144983137983150983141 D983157983152983154983151983162983155983156983141983152983144983137983150983141983140983157983152983154983151983162983156983141983148983141983139983145983156983161983139983151983149

01 49 97 39 68

Page 3: Clusif Cloud 2010 Datacenter

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 322

314042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

M983137983145983155 983140983141 983153983157983151983145 983155991257983137983143983145983156983085983145983148 983141983160983137983139983156983141983149983141983150983156 laquo Il est inteacuteressant drsquoobserver que le Cloud Computing a eacuteteacute redeacutefini de

maniegravere agrave y inclure tout ce qui se fait drsquoores et deacutejagrave Je ne vois rien qui nerelegraveve pas du Cloud Computing dans toutes les annonces actuellesLrsquoindustrie informatique est la seule agrave ecirctre plus soumise agrave la mode que lamode feacuteminine elle-mecircmehelliplaquo hellipje ne comprends pas ce que faisons diffeacuteremment agrave la lumiegravere du Cloud

agrave part changer les mots utiliseacutes dans nos annonces publicitaires raquo- Larry Ellison CEO Oracle

laquo Beaucoup de gens sautent dans le train du Cloud mais je nrsquoai pas

entendu deux personnes dire la mecircme chose sur ce sujethelliphellipIl existe de multiples deacutefinitions de ce qursquoest le Cloud raquo

- Andy Isherwood VP en charge des service logiciels pour lrsquoEurope HP

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 422

414042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

Evolution

L991257983144983145983155983156983151983145983154983141 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983141983155983156

983152983148983157983156983284983156 9831559831459831499831529831489831412010

ldquoServices de Cloudrdquo2000

ldquoServices drsquoheacutebergementrdquo

Plate-forme partageacutee virtualiseacuteeProcesseur multi-core

Paiement agrave lrsquousageMulti-utilisateurs

Machine deacutedieacuteeProcesseur single-core

Paiement agrave lrsquoapplicationGeacuteneacuteralement mono-utilisateur

Fournisseur deservices applicatifs

Heacutebergementadministreacute(Managed Hosting)

Heacutebergement partageacuteet deacutedieacute

Logiciel en tant que service(Software-as-a-Service - SaaS)SalesForce Microsoft

Hotmail NetSuite Google Docs

Plate-forme en tant que service(Platform-as-a-Service - PaaS)

Google AppEngineRackSpace Microsoft Azure

Infrastructure en tant queservice (Infrastructure-as-a-Service - Iaas)Amazon EC2

A

u g m e n t a t i o n

d e v a l e u r

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 522

514042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

S3 EC2

Mecircme lrsquointerpreacutetation la plus simple reste complexe

les 3 couches du Cloud

Selon qui consomme les services de Cloud Computing le concept incorpore descombinaisons variables des trois modegraveles de services suivants

Services amp plates-formes pour deacutevelopperde nouvelles applications (via de nouvelles API)

Logiciel en tant que service

Plate-forme en tant que service

Infrastructure en tant que service

Tissu dedata centers StockageReacuteseauServeurs

Eacuteleacutements partageacutes virtualiseacutes ndash Adaptation dynamique aux besoins

Collaboration CRM etc

Facturation Seacutecuriteacute Bases de donneacuteesMiddleware

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 622

614042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

bull Public services fournis par lrsquoexteacuterieur via un WAN ou Internetbull Priveacute agrave lrsquointeacuterieur du firewall de lrsquoentreprisebull Hybride combinaison drsquoapplications fournies par les plates-formes et

lrsquoinfrastructure propres de lrsquoentreprise compleacuteteacutee par les offres de

prestataires exteacuterieurs pour certains usages ou applications

De mecircme que les modegraveles de distribution

Niveau de partage

Public

partageacute avecdrsquoautres entreprises

Priveacute virtuel partageacute mais fiable

Priveacute sur site

Clouds priveacutesInfrastructure virtualiseacutee

interne

Concepts ASPPlates-formes drsquoapplications meacutetiers

Oracle Fusion Middleware IBM WebSphere

Sur sitePackaged apps

SAP Business Suite

Infrastructurede base

Serveurdrsquoentreprise

Plates-formesmeacutetiers

Applicationsmeacutetiers

Clouds priveacutesvirtuels eacutevolutifsCPU stockage

outsourcing partageacute

Clouds priveacutesvirtuels de serveurs

Cloud OS outsourcing partageacute

SaaS priveacute virtuelApplications meacutetiers

appli SaaS second tiers

Cloudpublic drsquoinfrastructure

CPU stockage EC2S3 IBM Cloud

Serveurs de Cloudspublics

Cloud OS MicrosoftAzure Google AppEngine

PaaSPlate-forme applicative

Forcecom NetSuite-BOS

SaaS publicApplications

Workday RightNow

Valeur eacuteconomique pour lrsquoentreprise Source Forrester Research Inc

Navigation dans le Cloud ndash Une premiegravere proposition de taxonomie

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 722

714042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

Donchellip

Il nrsquoexiste PAS ENCORE de standards et de bonnespratiques geacuteneacuteraliseacuteeshellip

Pour lrsquoinstanthellipchaque consultant ou fournisseur vous dira

Cloud = ce que je dis que crsquoest = notre produitrecommandeacute

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 822

814042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

Ce que nous pensons du Cloud ndash en termes simples

Logiciel en tant que service(SaaS)

Plate-forme en tant que service(PaaS)

Infrastructure en tant que service(IaaS)

Tous les eacutequipementsmateacuteriels et leslogiciels habituellement

associeacutes agrave un centrede donneacutees

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 922

914042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

Facteurs drsquoadoption du Cloud

Le Cloud Computing est possible gracircce agrave (enablers) Connectiviteacute Virtualisation Data centers

EconomiesProductiviteacuteEfficaciteacute

Accegraves aux applicationset donneacutees indeacutependantdu terminal de

nrsquoimporte ougrave agrave toutmoment

bull Utilisation plus efficacedes ressourcesinformatiques

bull Services eacutevolutifs agrave lademande

bull Pas de CAPEX

bull OPEX Preacutevisibles

bull Consommationmesureacutee paiement agravelrsquoutilisation

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1022

1014042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

C983141 983153983157991257983141983150 983140983145983156 983124983141983148983141983139983145983156983161G983154983151983157983152991270L983141 C983148983151983157983140 983150991257983141983155983156 983152983137983155 983157983150983141 983156983141983139983144983150983151983148983151983143983145983141991270

L983141 C983148983151983157983140 983154983273983155983157983148983156983141 983140983141 983148983137 983154983273983157983150983145983151983150 983140983141 983156983141983150983140983137983150983139983141983155 983141983156 983140983141 983156983141983139983144983150983151983148983151983143983145983141983155 E983128I983123983124AN983124E983123 983085983085 983158983145983154983156983157983137983148983145983155983137983156983145983151983150983140983273983158983141983148983151983152983152983141983149983141983150983156 983140991257I983150983156983141983154983150983141983156 983141983156 983140983141 983148983137 983138983137983150983140983141 983152983137983155983155983137983150983156983141 983127983141983138 20991270 983085983085

C983151983149983138983145983150983273983141983155 983152983151983157983154 983142983151983157983154983150983145983154 983140983141983155 983145983150983142983154983137983155983156983154983157983139983156983157983154983141983155 983137983152983152983148983145983139983137983156983145983158983141983155 983273983158983151983148983157983156983145983158983141983155 983137983157983160 983141983150983156983154983141983152983154983145983155983141983155

991270983149983137983145983155 983157983150 983149983151983140983272983148983141 983140991257983141983160983152983148983151983145983156983137983156983145983151983150 983141983156 983140983141 983140983145983155983156983154983145983138983157983156983145983151983150 983140983141 983148991257I983124 983124983154983151983145983155 983149983151983140983272983148983141983155 983140983141 983155983141983154983158983145983139983141983155 983140983151983149983145983150983137983150983156983155 991251 983139983137983154983137983139983156983273983154983145983155983273983155 983152983137983154 983148983141 983155983141983148983142983085983155983141983154983158983145983139983141 983141983156 983157983150983141 983157983156983145983148983145983155983137983156983145983151983150 983273983158983151983148983157983156983145983158983141 983141983156

983149983141983155983157983154983273983141 983140983141983155 983154983141983155983155983151983157983154983139983141983155

E983156 983156983154983151983145983155 983149983151983140983272983148983141983155 983140983141 983140983145983155983156983154983145983138983157983156983145983151983150 983152983154983145983158983273 983152983157983138983148983145983139 983141983156 983144983161983138983154983145983140983141

983124983151983157983155 983139983141983155 983149983151983140983272983148983141983155 983154983141983152983151983155983141983150983156 983142983151983150983140983137983149983141983150983156983137983148983141983149983141983150983156 983155983157983154 983140983141983155 983139983141983150983156983154983141983155 983140983141 983140983151983150983150983273983141983155 983140983141 983144983137983157983156983141 983153983157983137983148983145983156983273 983141983156983144983137983157983156983141983149983141983150983156 983139983151983150983150983141983139983156983273983155

C991257983141983155983156 983157983150983141 983154983273983141983148983148983141 983151983152983152983151983154983156983157983150983145983156983273 983140983141 983149983137983154983139983144983273

983125983150 983152983151983156983141983150983156983145983141983148 983140983141 983150983151983157983158983141983148983148983141983155 983137983142983142983137983145983154983141983155 983140983141 1 983149983145983148983148983145983137983154983140 983140983141 983139$ 983140983137983150983155 983148983141983155 2 983264 3 983152983154983151983139983144983137983145983150983141983155 983137983150983150983273983141983155 983152983151983157983154983148991257EN983123EMBLE 983140983141983155 983155983141983154983158983145983139983141983155 983140983141 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983141983156 983140983141983155 983149983151983140983272983148983141983155 983140983141 983140983145983155983156983154983145983138983157983156983145983151983150

L983141 983142983137983145983156 983153983157983141 983148983141 C983148983151983157983140 983154983141983152983151983155983141 983155983157983154 983140983141983155 983140983273983152983141983150983155983141983155 983140983141 983142983151983150983139983156983145983151983150983150983141983149983141983150983156 (O983120E983128) 983141983156 983150983151983150 983140991257983145983150983158983141983155983156983145983155983155983141983149983141983150983156(CA983120E983128) 983137 983137983139983139983273983148983273983154983273 983155983137 983139983154983151983145983155983155983137983150983139983141 983148983151983154983155 983140983141 983148983137 983139983154983145983155983141 983273983139983151983150983151983149983145983153983157983141 983154983273983139983141983150983156983141

O983157983145 983148983141 C983148983151983157983140 983141983155983156 983137983157983146983151983157983154983140991257983144983157983145 983149983145983155 983264 983156983151983157983156983141983155 983148983141983155 983155983137983157983139983141983155 (991256C983148983151983157983140983085983159983137983155983144983145983150983143991257) 983149983137983145983155 983139983141983154983156983137983145983150983155 983140983141 983155983141983155 983140983273983158983141983148983151983152983152983141983149983141983150983156983155 983155983151983150983156983142983151983150983140983137983149983141983150983156983137983157983160 983141983156 983158983151983150983156 983154983273983158983151983148983157983156983145983151983150983150983141983154 983148991257983145983150983142983151983154983149983137983156983145983153983157983141 983140983141983155 983141983150983156983154983141983152983154983145983155983141983155 983264 983156983141983154983149983141

Source Forrester Research

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1122

1114042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

Rocircle du centre de donneacutees indeacutependant

face aux deacutefis du Cloud Computing

Source IDC Enterprise Panel 3Q09 n = 263 September 2009

Avantages Adoption initiale Deacutefis

Paiement agrave lrsquousage

Deacuteploiement rapidepour lrsquoutilisateur

Paiement mensuelpreacutevisible

Normalisation Evolutiviteacute

Applications Web servers Web

Services de sauvegarde archivage de donneacutees

Applications drsquoentreprise(RH CRM ERP)

Applicationscollaboratives Seacutecuriteacute

Disponibiliteacute

Performance desapplications

Energie

Freins agrave lrsquoadoption

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1222

1214042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

Les centres de donneacutees acteurs cleacutes du Cloud Computing

bull Conception construction etexploitation de centres dedonneacutees indeacutependants de toutopeacuterateur et baseacutes sur desconcepts des processus et desstandards uniformes

bull Fourniture drsquoun environnementseacutecuriseacute pour lrsquoinfrastructureinformatique et le stockage des

donneacutees des clients

bull Accegraves offert agrave de multiplesreacuteseaux et clients dans unenvironnement agrave faible latence etagrave haute connectiviteacute

bull Accegraves agrave des opportuniteacutes derevenus

bull Reacuteduction des deacutepenses CAPEXet OPEX pour les clients

Alimentationeacutelectriquecontinue

Protectionincendie

Respect de

lrsquoenvironnement

Installations

client

Connectiviteacute agrave plusieurs

reacuteseaux Tiers 1

Accegravesstrictementcontrocircleacutes

Supervision

24x7

Groupeeacutelectrogegravenesde secours

Tempeacuteraturehumiditeacute et ventilation

strictementcontrocircleacutees

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1322

1314042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

Les CIO et les responsables informatiques doivent hellip

Se demander bull Ougrave lrsquoadoption de services de Cloud Computing a le plus de sens dans leur

organisation bull Srsquoil est possible drsquoexpeacuterimenter ces services sans impact sur la production

Comprendre bull Le mandat donneacute au niveau du board consensus organisationnel et direction

bull La neacutecessiteacute drsquoauditer tous les logiciels et mateacuteriels dans lrsquooptique drsquounpassage au Cloud

Deacutevelopper

bull Une strateacutegie drsquoadoption de services de Cloud Computing hybrides (priveacutespublics)

bull Une feuille de route

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1422

1414042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

Les questions que vous devez poser

Sucircre et reacutesiliente

TelecityGroup possegravede des installationsseacutecuriseacutees doteacutees de systegravemes drsquoalimentationeacutelectrique et de climatisation redondants

Connecteacutee

TelecityGroup donne accegraves agrave de

multiples reacuteseaux points drsquoeacutechange etfournisseurs drsquoaccegraves Internet en Europe

Evolutive

TelecityGroup exploite dans toute lrsquoEurope

des centres de donneacutees offrant uneeacutevolutiviteacute de premier ordre

Est-ce que ma plate-

forme de Cloud priveacutee

sera suffisammenthellip

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1522

1514042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

La seacutecuriteacute dans le Cloud

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1622

1614042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

E983156983137983156 983140983141983155 983148983145983141983157983160Dans le Cloud la seacutecuriteacute deacutepend des controcircles et garanties apporteacutes par des tiers

comme dans lrsquooutsourcing traditionnel

Les mecircmes menaces internes et externes sont preacutesentes

Il nrsquoexiste pas de standard de seacutecuriteacute commun pour le Cloud Computing ce qui pose unproblegraveme suppleacutementaire

De nombreux fournisseurs du Cloud mettent en oeuvre leurs propres normes et destechnologies de seacutecuriteacute proprieacutetaires

Il faut les eacutevaluer selon leurs propres meacuterites

Dans le modegravele du fournisseur le client doit srsquoassurer que la seacutecuriteacute du Cloud reacutepond agraveses propres regravegles de seacutecuriteacute en faisant lrsquoinventaire de ses besoins en eacutevaluant lesrisques du fournisseur et les garanties qursquoil apporte

Les principaux deacutefis en matiegravere de seacutecuriteacute des informations concernent

1 Les menaces pesant sur les informations reacutesidant dans les environnements de

Cloud Computing2 Le type drsquoattaquants et leur capaciteacute agrave srsquoattaquer au Cloud

3 Les risques de seacutecuriteacute associeacutes au Cloud et les mesures agrave prendre contre lesattaques

4 Les menaces eacutemergentes pouvant affecter la seacutecuriteacute du Cloud

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1722

1714042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

1 Menaces

bull Confidentialiteacute ndash Menaces internes utilisateurs

malintentionneacutes

ndash Menaces externes attaque agrave distancedes logiciels etou machines

ndash Fuite de donneacutees

bull Bregraveche au niveau des droits drsquoaccegraves surplusieurs domaines

bull Bregraveche au niveau des systegravemes detransport eacutelectronique etou physique des

donneacutees etou sauvegardes

bull Inteacutegriteacute ndash Seacutegreacutegation des donneacutees

bull Deacutefinition incorrecte des peacuterimegravetres deseacutecuriteacute (machines virtuelles hyperviseursstockage)

ndash Accegraves utilisateursbull Insuffisance des proceacutedures de gestion des

identiteacutes et des accegraves

ndash Qualiteacute de donneacutees

bull Introduction de composants applicatifs oudrsquoeacuteleacutements drsquoinfrastructures deacutefaillants

bull Disponibiliteacute ndash Gestion des changements

bull Modification drsquoinfrastructure ou tests

reacutealiseacutes par un client et ayant un impactsur les autres clients du Cloud

ndash Menace de deacuteni de service

bull Deacuteni de service reacuteseau amp bandepassante DNS applications amp

donneacutees

ndash Interruption physiquebull Interruption de lrsquoaccegraves physique du fait

du fournisseur de Cloud drsquoun client oudu fournisseur de WAN

ndash Proceacutedures de restaurationinsuffisamment robustes

bull Recours agrave des processus derestauration de donneacutees ou decontinuiteacute drsquoactiviteacute inapproprieacutes

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1822

1814042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

2 Types drsquoattaquants

bull Attaquant interne

bull Attaquant externe

bull Ces deux types drsquoattaquants peuvent ecirctre cateacutegoriseacutes en menaces

ndash Aleacuteatoiresbull Balayage systeacutematique drsquoInternet pour trouver des ordinateurs vulneacuterables

bull Attaques agrave lrsquoaide drsquooutils simples et de techniques connues devant pouvoir ecirctre deacutetecteacutes facilement

ndash Faiblesbull Attaquants expeacuterimenteacutes ciblant des serveurs fournisseurs speacutecifiques du Cloud

bull Attaques agrave lrsquoaide drsquooutils disponibles dans le commerce mais personnaliseacutes

ndash Fortesbull Groupes organiseacutes drsquoattaquants expeacuterimenteacutes et bien financeacutes

bull Speacutecialiseacutes dans lrsquoattaque cibleacutee de certaines applications et cateacutegories drsquoutilisateurs de servicesdu Cloud

bull Organisations criminelles agissant souvent agrave grande eacutechelle

ndash Substantiellesbull Attaquants motiveacutes et adroits difficiles agrave deacutetecter par les organisations attaqueacutees et par lesservices officiels en charge de la cybercriminaliteacute et de la cyberseacutecuriteacute

bull Leur deacutetection demande une meilleure compreacutehension des attaqueset des ressources speacutecialiseacutees agrave mecircme de reacuteagir aux incidentset aux menaces

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1922

1914042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

3 Risques de seacutecuriteacute

bull Accegraves des utilisateurs privileacutegieacutes

ndash Les fournisseurs du Cloud doivent mettre en œuvre des controcircles speacutecifiques pour leursutilisateurs privileacutegieacutes

bull Localisation et seacutegreacutegation des donneacutees

ndash Les clients peuvent ignorer ougrave sont stockeacutees leurs donneacutees

ndash Risque lieacute aux donneacutees stockeacutees avec les informations drsquoautres clients

bull Elimination des donneacutees

ndash Risque que les donneacutees ne soient pas effaceacutees de tous les entrepocircts de donneacuteessystegraveme de sauvegarde et autres supports physiques en cas de reacutesiliation

bull Investigation eacutelectronique et controcircle de protection

ndash Les clients ne peuvent pas deacuteployer leurs propres systegravemes de controcircle etdrsquoinvestigation ils doivent faire confiance agrave ceux de leurs fournisseurs de services de

Cloud Computing

ndash Les clients doivent recourir aux SLA et auditer les controcircles de seacutecuriteacute pour assurer laseacutecuriteacute des services du Cloud

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2022

2014042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

4 Menaces eacutemergentes pour la seacutecuriteacute du Cloud

bull Attaques lateacuterales

ndash Client malintentionneacute infiltrant une infrastructure de Cloud partageacutee pour acceacuteder auxdonneacutees des autres clients

bull Attaques de deacuteni de service ndash Consommation des ressources partageacutees

ndash Exploitation drsquohyperviseurs et de machines virtuelles

bull Attaques des reacuteseaux sociaux

ndash Les grands entrepocircts de donneacutees clients transforment les plates-formes de CloudComputing en cible

bull Attaques des terminaux mobiles

ndash La plupart des appareils mobiles ne beacuteneacuteficient pas de fonctionnaliteacutes de seacutecuriteacuteeacutequivalentes agrave celles des PC (de bureau et portables) protection contre les logicielsmalveillants anti-virus et chiffrement complet du disque

bull Menaces internes et crime organiseacute

ndash Risque drsquoaccegraves aux diffeacuterents types de donneacutees agreacutegeacutees agrave partir de plusieurs clients informations des cartes de creacutedits et autresdonneacutees financiegraveres et personnelles

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2122

2114042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

En synthegravese ndash Conseils pour limiter les risques

bull Obtenir des garanties concernant la seacutecuriteacute dans le Cloud

bull Evaluer les menaces existantes dans le Cloud

bull Chiffrer (crypter) les donneacuteesbull Evaluer les controcircles mis en place par le fournisseur pour seacuteparer les

donneacutees des diffeacuterents utilisateurs du Cloud

bull Veacuterifier que lrsquoeacutelimination des donneacutees peut ecirctre effectueacutee correctement dansle Cloud

bull Identifier la localisation geacuteographique de tous les sites de stockage detraitement et de transfert de donneacutees

bull Evaluer lrsquoefficaciteacute de la surveillance de la protection du Cloud

bull Evaluer les questions de gestion drsquoidentiteacute et drsquointeropeacuterabiliteacute

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2222

2214042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

M983141983154983139983145 983140983141 983158983151983156983154983141

983137983156983156983141983150983156983145983151983150

983123983156983273983152983144983137983150983141 D983157983152983154983151983162983155983156983141983152983144983137983150983141983140983157983152983154983151983162983156983141983148983141983139983145983156983161983139983151983149

01 49 97 39 68

Page 4: Clusif Cloud 2010 Datacenter

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 422

414042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

Evolution

L991257983144983145983155983156983151983145983154983141 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983141983155983156

983152983148983157983156983284983156 9831559831459831499831529831489831412010

ldquoServices de Cloudrdquo2000

ldquoServices drsquoheacutebergementrdquo

Plate-forme partageacutee virtualiseacuteeProcesseur multi-core

Paiement agrave lrsquousageMulti-utilisateurs

Machine deacutedieacuteeProcesseur single-core

Paiement agrave lrsquoapplicationGeacuteneacuteralement mono-utilisateur

Fournisseur deservices applicatifs

Heacutebergementadministreacute(Managed Hosting)

Heacutebergement partageacuteet deacutedieacute

Logiciel en tant que service(Software-as-a-Service - SaaS)SalesForce Microsoft

Hotmail NetSuite Google Docs

Plate-forme en tant que service(Platform-as-a-Service - PaaS)

Google AppEngineRackSpace Microsoft Azure

Infrastructure en tant queservice (Infrastructure-as-a-Service - Iaas)Amazon EC2

A

u g m e n t a t i o n

d e v a l e u r

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 522

514042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

S3 EC2

Mecircme lrsquointerpreacutetation la plus simple reste complexe

les 3 couches du Cloud

Selon qui consomme les services de Cloud Computing le concept incorpore descombinaisons variables des trois modegraveles de services suivants

Services amp plates-formes pour deacutevelopperde nouvelles applications (via de nouvelles API)

Logiciel en tant que service

Plate-forme en tant que service

Infrastructure en tant que service

Tissu dedata centers StockageReacuteseauServeurs

Eacuteleacutements partageacutes virtualiseacutes ndash Adaptation dynamique aux besoins

Collaboration CRM etc

Facturation Seacutecuriteacute Bases de donneacuteesMiddleware

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 622

614042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

bull Public services fournis par lrsquoexteacuterieur via un WAN ou Internetbull Priveacute agrave lrsquointeacuterieur du firewall de lrsquoentreprisebull Hybride combinaison drsquoapplications fournies par les plates-formes et

lrsquoinfrastructure propres de lrsquoentreprise compleacuteteacutee par les offres de

prestataires exteacuterieurs pour certains usages ou applications

De mecircme que les modegraveles de distribution

Niveau de partage

Public

partageacute avecdrsquoautres entreprises

Priveacute virtuel partageacute mais fiable

Priveacute sur site

Clouds priveacutesInfrastructure virtualiseacutee

interne

Concepts ASPPlates-formes drsquoapplications meacutetiers

Oracle Fusion Middleware IBM WebSphere

Sur sitePackaged apps

SAP Business Suite

Infrastructurede base

Serveurdrsquoentreprise

Plates-formesmeacutetiers

Applicationsmeacutetiers

Clouds priveacutesvirtuels eacutevolutifsCPU stockage

outsourcing partageacute

Clouds priveacutesvirtuels de serveurs

Cloud OS outsourcing partageacute

SaaS priveacute virtuelApplications meacutetiers

appli SaaS second tiers

Cloudpublic drsquoinfrastructure

CPU stockage EC2S3 IBM Cloud

Serveurs de Cloudspublics

Cloud OS MicrosoftAzure Google AppEngine

PaaSPlate-forme applicative

Forcecom NetSuite-BOS

SaaS publicApplications

Workday RightNow

Valeur eacuteconomique pour lrsquoentreprise Source Forrester Research Inc

Navigation dans le Cloud ndash Une premiegravere proposition de taxonomie

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 722

714042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

Donchellip

Il nrsquoexiste PAS ENCORE de standards et de bonnespratiques geacuteneacuteraliseacuteeshellip

Pour lrsquoinstanthellipchaque consultant ou fournisseur vous dira

Cloud = ce que je dis que crsquoest = notre produitrecommandeacute

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 822

814042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

Ce que nous pensons du Cloud ndash en termes simples

Logiciel en tant que service(SaaS)

Plate-forme en tant que service(PaaS)

Infrastructure en tant que service(IaaS)

Tous les eacutequipementsmateacuteriels et leslogiciels habituellement

associeacutes agrave un centrede donneacutees

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 922

914042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

Facteurs drsquoadoption du Cloud

Le Cloud Computing est possible gracircce agrave (enablers) Connectiviteacute Virtualisation Data centers

EconomiesProductiviteacuteEfficaciteacute

Accegraves aux applicationset donneacutees indeacutependantdu terminal de

nrsquoimporte ougrave agrave toutmoment

bull Utilisation plus efficacedes ressourcesinformatiques

bull Services eacutevolutifs agrave lademande

bull Pas de CAPEX

bull OPEX Preacutevisibles

bull Consommationmesureacutee paiement agravelrsquoutilisation

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1022

1014042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

C983141 983153983157991257983141983150 983140983145983156 983124983141983148983141983139983145983156983161G983154983151983157983152991270L983141 C983148983151983157983140 983150991257983141983155983156 983152983137983155 983157983150983141 983156983141983139983144983150983151983148983151983143983145983141991270

L983141 C983148983151983157983140 983154983273983155983157983148983156983141 983140983141 983148983137 983154983273983157983150983145983151983150 983140983141 983156983141983150983140983137983150983139983141983155 983141983156 983140983141 983156983141983139983144983150983151983148983151983143983145983141983155 E983128I983123983124AN983124E983123 983085983085 983158983145983154983156983157983137983148983145983155983137983156983145983151983150983140983273983158983141983148983151983152983152983141983149983141983150983156 983140991257I983150983156983141983154983150983141983156 983141983156 983140983141 983148983137 983138983137983150983140983141 983152983137983155983155983137983150983156983141 983127983141983138 20991270 983085983085

C983151983149983138983145983150983273983141983155 983152983151983157983154 983142983151983157983154983150983145983154 983140983141983155 983145983150983142983154983137983155983156983154983157983139983156983157983154983141983155 983137983152983152983148983145983139983137983156983145983158983141983155 983273983158983151983148983157983156983145983158983141983155 983137983157983160 983141983150983156983154983141983152983154983145983155983141983155

991270983149983137983145983155 983157983150 983149983151983140983272983148983141 983140991257983141983160983152983148983151983145983156983137983156983145983151983150 983141983156 983140983141 983140983145983155983156983154983145983138983157983156983145983151983150 983140983141 983148991257I983124 983124983154983151983145983155 983149983151983140983272983148983141983155 983140983141 983155983141983154983158983145983139983141983155 983140983151983149983145983150983137983150983156983155 991251 983139983137983154983137983139983156983273983154983145983155983273983155 983152983137983154 983148983141 983155983141983148983142983085983155983141983154983158983145983139983141 983141983156 983157983150983141 983157983156983145983148983145983155983137983156983145983151983150 983273983158983151983148983157983156983145983158983141 983141983156

983149983141983155983157983154983273983141 983140983141983155 983154983141983155983155983151983157983154983139983141983155

E983156 983156983154983151983145983155 983149983151983140983272983148983141983155 983140983141 983140983145983155983156983154983145983138983157983156983145983151983150 983152983154983145983158983273 983152983157983138983148983145983139 983141983156 983144983161983138983154983145983140983141

983124983151983157983155 983139983141983155 983149983151983140983272983148983141983155 983154983141983152983151983155983141983150983156 983142983151983150983140983137983149983141983150983156983137983148983141983149983141983150983156 983155983157983154 983140983141983155 983139983141983150983156983154983141983155 983140983141 983140983151983150983150983273983141983155 983140983141 983144983137983157983156983141 983153983157983137983148983145983156983273 983141983156983144983137983157983156983141983149983141983150983156 983139983151983150983150983141983139983156983273983155

C991257983141983155983156 983157983150983141 983154983273983141983148983148983141 983151983152983152983151983154983156983157983150983145983156983273 983140983141 983149983137983154983139983144983273

983125983150 983152983151983156983141983150983156983145983141983148 983140983141 983150983151983157983158983141983148983148983141983155 983137983142983142983137983145983154983141983155 983140983141 1 983149983145983148983148983145983137983154983140 983140983141 983139$ 983140983137983150983155 983148983141983155 2 983264 3 983152983154983151983139983144983137983145983150983141983155 983137983150983150983273983141983155 983152983151983157983154983148991257EN983123EMBLE 983140983141983155 983155983141983154983158983145983139983141983155 983140983141 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983141983156 983140983141983155 983149983151983140983272983148983141983155 983140983141 983140983145983155983156983154983145983138983157983156983145983151983150

L983141 983142983137983145983156 983153983157983141 983148983141 C983148983151983157983140 983154983141983152983151983155983141 983155983157983154 983140983141983155 983140983273983152983141983150983155983141983155 983140983141 983142983151983150983139983156983145983151983150983150983141983149983141983150983156 (O983120E983128) 983141983156 983150983151983150 983140991257983145983150983158983141983155983156983145983155983155983141983149983141983150983156(CA983120E983128) 983137 983137983139983139983273983148983273983154983273 983155983137 983139983154983151983145983155983155983137983150983139983141 983148983151983154983155 983140983141 983148983137 983139983154983145983155983141 983273983139983151983150983151983149983145983153983157983141 983154983273983139983141983150983156983141

O983157983145 983148983141 C983148983151983157983140 983141983155983156 983137983157983146983151983157983154983140991257983144983157983145 983149983145983155 983264 983156983151983157983156983141983155 983148983141983155 983155983137983157983139983141983155 (991256C983148983151983157983140983085983159983137983155983144983145983150983143991257) 983149983137983145983155 983139983141983154983156983137983145983150983155 983140983141 983155983141983155 983140983273983158983141983148983151983152983152983141983149983141983150983156983155 983155983151983150983156983142983151983150983140983137983149983141983150983156983137983157983160 983141983156 983158983151983150983156 983154983273983158983151983148983157983156983145983151983150983150983141983154 983148991257983145983150983142983151983154983149983137983156983145983153983157983141 983140983141983155 983141983150983156983154983141983152983154983145983155983141983155 983264 983156983141983154983149983141

Source Forrester Research

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1122

1114042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

Rocircle du centre de donneacutees indeacutependant

face aux deacutefis du Cloud Computing

Source IDC Enterprise Panel 3Q09 n = 263 September 2009

Avantages Adoption initiale Deacutefis

Paiement agrave lrsquousage

Deacuteploiement rapidepour lrsquoutilisateur

Paiement mensuelpreacutevisible

Normalisation Evolutiviteacute

Applications Web servers Web

Services de sauvegarde archivage de donneacutees

Applications drsquoentreprise(RH CRM ERP)

Applicationscollaboratives Seacutecuriteacute

Disponibiliteacute

Performance desapplications

Energie

Freins agrave lrsquoadoption

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1222

1214042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

Les centres de donneacutees acteurs cleacutes du Cloud Computing

bull Conception construction etexploitation de centres dedonneacutees indeacutependants de toutopeacuterateur et baseacutes sur desconcepts des processus et desstandards uniformes

bull Fourniture drsquoun environnementseacutecuriseacute pour lrsquoinfrastructureinformatique et le stockage des

donneacutees des clients

bull Accegraves offert agrave de multiplesreacuteseaux et clients dans unenvironnement agrave faible latence etagrave haute connectiviteacute

bull Accegraves agrave des opportuniteacutes derevenus

bull Reacuteduction des deacutepenses CAPEXet OPEX pour les clients

Alimentationeacutelectriquecontinue

Protectionincendie

Respect de

lrsquoenvironnement

Installations

client

Connectiviteacute agrave plusieurs

reacuteseaux Tiers 1

Accegravesstrictementcontrocircleacutes

Supervision

24x7

Groupeeacutelectrogegravenesde secours

Tempeacuteraturehumiditeacute et ventilation

strictementcontrocircleacutees

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1322

1314042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

Les CIO et les responsables informatiques doivent hellip

Se demander bull Ougrave lrsquoadoption de services de Cloud Computing a le plus de sens dans leur

organisation bull Srsquoil est possible drsquoexpeacuterimenter ces services sans impact sur la production

Comprendre bull Le mandat donneacute au niveau du board consensus organisationnel et direction

bull La neacutecessiteacute drsquoauditer tous les logiciels et mateacuteriels dans lrsquooptique drsquounpassage au Cloud

Deacutevelopper

bull Une strateacutegie drsquoadoption de services de Cloud Computing hybrides (priveacutespublics)

bull Une feuille de route

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1422

1414042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

Les questions que vous devez poser

Sucircre et reacutesiliente

TelecityGroup possegravede des installationsseacutecuriseacutees doteacutees de systegravemes drsquoalimentationeacutelectrique et de climatisation redondants

Connecteacutee

TelecityGroup donne accegraves agrave de

multiples reacuteseaux points drsquoeacutechange etfournisseurs drsquoaccegraves Internet en Europe

Evolutive

TelecityGroup exploite dans toute lrsquoEurope

des centres de donneacutees offrant uneeacutevolutiviteacute de premier ordre

Est-ce que ma plate-

forme de Cloud priveacutee

sera suffisammenthellip

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1522

1514042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

La seacutecuriteacute dans le Cloud

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1622

1614042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

E983156983137983156 983140983141983155 983148983145983141983157983160Dans le Cloud la seacutecuriteacute deacutepend des controcircles et garanties apporteacutes par des tiers

comme dans lrsquooutsourcing traditionnel

Les mecircmes menaces internes et externes sont preacutesentes

Il nrsquoexiste pas de standard de seacutecuriteacute commun pour le Cloud Computing ce qui pose unproblegraveme suppleacutementaire

De nombreux fournisseurs du Cloud mettent en oeuvre leurs propres normes et destechnologies de seacutecuriteacute proprieacutetaires

Il faut les eacutevaluer selon leurs propres meacuterites

Dans le modegravele du fournisseur le client doit srsquoassurer que la seacutecuriteacute du Cloud reacutepond agraveses propres regravegles de seacutecuriteacute en faisant lrsquoinventaire de ses besoins en eacutevaluant lesrisques du fournisseur et les garanties qursquoil apporte

Les principaux deacutefis en matiegravere de seacutecuriteacute des informations concernent

1 Les menaces pesant sur les informations reacutesidant dans les environnements de

Cloud Computing2 Le type drsquoattaquants et leur capaciteacute agrave srsquoattaquer au Cloud

3 Les risques de seacutecuriteacute associeacutes au Cloud et les mesures agrave prendre contre lesattaques

4 Les menaces eacutemergentes pouvant affecter la seacutecuriteacute du Cloud

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1722

1714042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

1 Menaces

bull Confidentialiteacute ndash Menaces internes utilisateurs

malintentionneacutes

ndash Menaces externes attaque agrave distancedes logiciels etou machines

ndash Fuite de donneacutees

bull Bregraveche au niveau des droits drsquoaccegraves surplusieurs domaines

bull Bregraveche au niveau des systegravemes detransport eacutelectronique etou physique des

donneacutees etou sauvegardes

bull Inteacutegriteacute ndash Seacutegreacutegation des donneacutees

bull Deacutefinition incorrecte des peacuterimegravetres deseacutecuriteacute (machines virtuelles hyperviseursstockage)

ndash Accegraves utilisateursbull Insuffisance des proceacutedures de gestion des

identiteacutes et des accegraves

ndash Qualiteacute de donneacutees

bull Introduction de composants applicatifs oudrsquoeacuteleacutements drsquoinfrastructures deacutefaillants

bull Disponibiliteacute ndash Gestion des changements

bull Modification drsquoinfrastructure ou tests

reacutealiseacutes par un client et ayant un impactsur les autres clients du Cloud

ndash Menace de deacuteni de service

bull Deacuteni de service reacuteseau amp bandepassante DNS applications amp

donneacutees

ndash Interruption physiquebull Interruption de lrsquoaccegraves physique du fait

du fournisseur de Cloud drsquoun client oudu fournisseur de WAN

ndash Proceacutedures de restaurationinsuffisamment robustes

bull Recours agrave des processus derestauration de donneacutees ou decontinuiteacute drsquoactiviteacute inapproprieacutes

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1822

1814042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

2 Types drsquoattaquants

bull Attaquant interne

bull Attaquant externe

bull Ces deux types drsquoattaquants peuvent ecirctre cateacutegoriseacutes en menaces

ndash Aleacuteatoiresbull Balayage systeacutematique drsquoInternet pour trouver des ordinateurs vulneacuterables

bull Attaques agrave lrsquoaide drsquooutils simples et de techniques connues devant pouvoir ecirctre deacutetecteacutes facilement

ndash Faiblesbull Attaquants expeacuterimenteacutes ciblant des serveurs fournisseurs speacutecifiques du Cloud

bull Attaques agrave lrsquoaide drsquooutils disponibles dans le commerce mais personnaliseacutes

ndash Fortesbull Groupes organiseacutes drsquoattaquants expeacuterimenteacutes et bien financeacutes

bull Speacutecialiseacutes dans lrsquoattaque cibleacutee de certaines applications et cateacutegories drsquoutilisateurs de servicesdu Cloud

bull Organisations criminelles agissant souvent agrave grande eacutechelle

ndash Substantiellesbull Attaquants motiveacutes et adroits difficiles agrave deacutetecter par les organisations attaqueacutees et par lesservices officiels en charge de la cybercriminaliteacute et de la cyberseacutecuriteacute

bull Leur deacutetection demande une meilleure compreacutehension des attaqueset des ressources speacutecialiseacutees agrave mecircme de reacuteagir aux incidentset aux menaces

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1922

1914042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

3 Risques de seacutecuriteacute

bull Accegraves des utilisateurs privileacutegieacutes

ndash Les fournisseurs du Cloud doivent mettre en œuvre des controcircles speacutecifiques pour leursutilisateurs privileacutegieacutes

bull Localisation et seacutegreacutegation des donneacutees

ndash Les clients peuvent ignorer ougrave sont stockeacutees leurs donneacutees

ndash Risque lieacute aux donneacutees stockeacutees avec les informations drsquoautres clients

bull Elimination des donneacutees

ndash Risque que les donneacutees ne soient pas effaceacutees de tous les entrepocircts de donneacuteessystegraveme de sauvegarde et autres supports physiques en cas de reacutesiliation

bull Investigation eacutelectronique et controcircle de protection

ndash Les clients ne peuvent pas deacuteployer leurs propres systegravemes de controcircle etdrsquoinvestigation ils doivent faire confiance agrave ceux de leurs fournisseurs de services de

Cloud Computing

ndash Les clients doivent recourir aux SLA et auditer les controcircles de seacutecuriteacute pour assurer laseacutecuriteacute des services du Cloud

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2022

2014042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

4 Menaces eacutemergentes pour la seacutecuriteacute du Cloud

bull Attaques lateacuterales

ndash Client malintentionneacute infiltrant une infrastructure de Cloud partageacutee pour acceacuteder auxdonneacutees des autres clients

bull Attaques de deacuteni de service ndash Consommation des ressources partageacutees

ndash Exploitation drsquohyperviseurs et de machines virtuelles

bull Attaques des reacuteseaux sociaux

ndash Les grands entrepocircts de donneacutees clients transforment les plates-formes de CloudComputing en cible

bull Attaques des terminaux mobiles

ndash La plupart des appareils mobiles ne beacuteneacuteficient pas de fonctionnaliteacutes de seacutecuriteacuteeacutequivalentes agrave celles des PC (de bureau et portables) protection contre les logicielsmalveillants anti-virus et chiffrement complet du disque

bull Menaces internes et crime organiseacute

ndash Risque drsquoaccegraves aux diffeacuterents types de donneacutees agreacutegeacutees agrave partir de plusieurs clients informations des cartes de creacutedits et autresdonneacutees financiegraveres et personnelles

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2122

2114042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

En synthegravese ndash Conseils pour limiter les risques

bull Obtenir des garanties concernant la seacutecuriteacute dans le Cloud

bull Evaluer les menaces existantes dans le Cloud

bull Chiffrer (crypter) les donneacuteesbull Evaluer les controcircles mis en place par le fournisseur pour seacuteparer les

donneacutees des diffeacuterents utilisateurs du Cloud

bull Veacuterifier que lrsquoeacutelimination des donneacutees peut ecirctre effectueacutee correctement dansle Cloud

bull Identifier la localisation geacuteographique de tous les sites de stockage detraitement et de transfert de donneacutees

bull Evaluer lrsquoefficaciteacute de la surveillance de la protection du Cloud

bull Evaluer les questions de gestion drsquoidentiteacute et drsquointeropeacuterabiliteacute

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2222

2214042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

M983141983154983139983145 983140983141 983158983151983156983154983141

983137983156983156983141983150983156983145983151983150

983123983156983273983152983144983137983150983141 D983157983152983154983151983162983155983156983141983152983144983137983150983141983140983157983152983154983151983162983156983141983148983141983139983145983156983161983139983151983149

01 49 97 39 68

Page 5: Clusif Cloud 2010 Datacenter

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 522

514042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

S3 EC2

Mecircme lrsquointerpreacutetation la plus simple reste complexe

les 3 couches du Cloud

Selon qui consomme les services de Cloud Computing le concept incorpore descombinaisons variables des trois modegraveles de services suivants

Services amp plates-formes pour deacutevelopperde nouvelles applications (via de nouvelles API)

Logiciel en tant que service

Plate-forme en tant que service

Infrastructure en tant que service

Tissu dedata centers StockageReacuteseauServeurs

Eacuteleacutements partageacutes virtualiseacutes ndash Adaptation dynamique aux besoins

Collaboration CRM etc

Facturation Seacutecuriteacute Bases de donneacuteesMiddleware

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 622

614042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

bull Public services fournis par lrsquoexteacuterieur via un WAN ou Internetbull Priveacute agrave lrsquointeacuterieur du firewall de lrsquoentreprisebull Hybride combinaison drsquoapplications fournies par les plates-formes et

lrsquoinfrastructure propres de lrsquoentreprise compleacuteteacutee par les offres de

prestataires exteacuterieurs pour certains usages ou applications

De mecircme que les modegraveles de distribution

Niveau de partage

Public

partageacute avecdrsquoautres entreprises

Priveacute virtuel partageacute mais fiable

Priveacute sur site

Clouds priveacutesInfrastructure virtualiseacutee

interne

Concepts ASPPlates-formes drsquoapplications meacutetiers

Oracle Fusion Middleware IBM WebSphere

Sur sitePackaged apps

SAP Business Suite

Infrastructurede base

Serveurdrsquoentreprise

Plates-formesmeacutetiers

Applicationsmeacutetiers

Clouds priveacutesvirtuels eacutevolutifsCPU stockage

outsourcing partageacute

Clouds priveacutesvirtuels de serveurs

Cloud OS outsourcing partageacute

SaaS priveacute virtuelApplications meacutetiers

appli SaaS second tiers

Cloudpublic drsquoinfrastructure

CPU stockage EC2S3 IBM Cloud

Serveurs de Cloudspublics

Cloud OS MicrosoftAzure Google AppEngine

PaaSPlate-forme applicative

Forcecom NetSuite-BOS

SaaS publicApplications

Workday RightNow

Valeur eacuteconomique pour lrsquoentreprise Source Forrester Research Inc

Navigation dans le Cloud ndash Une premiegravere proposition de taxonomie

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 722

714042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

Donchellip

Il nrsquoexiste PAS ENCORE de standards et de bonnespratiques geacuteneacuteraliseacuteeshellip

Pour lrsquoinstanthellipchaque consultant ou fournisseur vous dira

Cloud = ce que je dis que crsquoest = notre produitrecommandeacute

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 822

814042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

Ce que nous pensons du Cloud ndash en termes simples

Logiciel en tant que service(SaaS)

Plate-forme en tant que service(PaaS)

Infrastructure en tant que service(IaaS)

Tous les eacutequipementsmateacuteriels et leslogiciels habituellement

associeacutes agrave un centrede donneacutees

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 922

914042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

Facteurs drsquoadoption du Cloud

Le Cloud Computing est possible gracircce agrave (enablers) Connectiviteacute Virtualisation Data centers

EconomiesProductiviteacuteEfficaciteacute

Accegraves aux applicationset donneacutees indeacutependantdu terminal de

nrsquoimporte ougrave agrave toutmoment

bull Utilisation plus efficacedes ressourcesinformatiques

bull Services eacutevolutifs agrave lademande

bull Pas de CAPEX

bull OPEX Preacutevisibles

bull Consommationmesureacutee paiement agravelrsquoutilisation

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1022

1014042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

C983141 983153983157991257983141983150 983140983145983156 983124983141983148983141983139983145983156983161G983154983151983157983152991270L983141 C983148983151983157983140 983150991257983141983155983156 983152983137983155 983157983150983141 983156983141983139983144983150983151983148983151983143983145983141991270

L983141 C983148983151983157983140 983154983273983155983157983148983156983141 983140983141 983148983137 983154983273983157983150983145983151983150 983140983141 983156983141983150983140983137983150983139983141983155 983141983156 983140983141 983156983141983139983144983150983151983148983151983143983145983141983155 E983128I983123983124AN983124E983123 983085983085 983158983145983154983156983157983137983148983145983155983137983156983145983151983150983140983273983158983141983148983151983152983152983141983149983141983150983156 983140991257I983150983156983141983154983150983141983156 983141983156 983140983141 983148983137 983138983137983150983140983141 983152983137983155983155983137983150983156983141 983127983141983138 20991270 983085983085

C983151983149983138983145983150983273983141983155 983152983151983157983154 983142983151983157983154983150983145983154 983140983141983155 983145983150983142983154983137983155983156983154983157983139983156983157983154983141983155 983137983152983152983148983145983139983137983156983145983158983141983155 983273983158983151983148983157983156983145983158983141983155 983137983157983160 983141983150983156983154983141983152983154983145983155983141983155

991270983149983137983145983155 983157983150 983149983151983140983272983148983141 983140991257983141983160983152983148983151983145983156983137983156983145983151983150 983141983156 983140983141 983140983145983155983156983154983145983138983157983156983145983151983150 983140983141 983148991257I983124 983124983154983151983145983155 983149983151983140983272983148983141983155 983140983141 983155983141983154983158983145983139983141983155 983140983151983149983145983150983137983150983156983155 991251 983139983137983154983137983139983156983273983154983145983155983273983155 983152983137983154 983148983141 983155983141983148983142983085983155983141983154983158983145983139983141 983141983156 983157983150983141 983157983156983145983148983145983155983137983156983145983151983150 983273983158983151983148983157983156983145983158983141 983141983156

983149983141983155983157983154983273983141 983140983141983155 983154983141983155983155983151983157983154983139983141983155

E983156 983156983154983151983145983155 983149983151983140983272983148983141983155 983140983141 983140983145983155983156983154983145983138983157983156983145983151983150 983152983154983145983158983273 983152983157983138983148983145983139 983141983156 983144983161983138983154983145983140983141

983124983151983157983155 983139983141983155 983149983151983140983272983148983141983155 983154983141983152983151983155983141983150983156 983142983151983150983140983137983149983141983150983156983137983148983141983149983141983150983156 983155983157983154 983140983141983155 983139983141983150983156983154983141983155 983140983141 983140983151983150983150983273983141983155 983140983141 983144983137983157983156983141 983153983157983137983148983145983156983273 983141983156983144983137983157983156983141983149983141983150983156 983139983151983150983150983141983139983156983273983155

C991257983141983155983156 983157983150983141 983154983273983141983148983148983141 983151983152983152983151983154983156983157983150983145983156983273 983140983141 983149983137983154983139983144983273

983125983150 983152983151983156983141983150983156983145983141983148 983140983141 983150983151983157983158983141983148983148983141983155 983137983142983142983137983145983154983141983155 983140983141 1 983149983145983148983148983145983137983154983140 983140983141 983139$ 983140983137983150983155 983148983141983155 2 983264 3 983152983154983151983139983144983137983145983150983141983155 983137983150983150983273983141983155 983152983151983157983154983148991257EN983123EMBLE 983140983141983155 983155983141983154983158983145983139983141983155 983140983141 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983141983156 983140983141983155 983149983151983140983272983148983141983155 983140983141 983140983145983155983156983154983145983138983157983156983145983151983150

L983141 983142983137983145983156 983153983157983141 983148983141 C983148983151983157983140 983154983141983152983151983155983141 983155983157983154 983140983141983155 983140983273983152983141983150983155983141983155 983140983141 983142983151983150983139983156983145983151983150983150983141983149983141983150983156 (O983120E983128) 983141983156 983150983151983150 983140991257983145983150983158983141983155983156983145983155983155983141983149983141983150983156(CA983120E983128) 983137 983137983139983139983273983148983273983154983273 983155983137 983139983154983151983145983155983155983137983150983139983141 983148983151983154983155 983140983141 983148983137 983139983154983145983155983141 983273983139983151983150983151983149983145983153983157983141 983154983273983139983141983150983156983141

O983157983145 983148983141 C983148983151983157983140 983141983155983156 983137983157983146983151983157983154983140991257983144983157983145 983149983145983155 983264 983156983151983157983156983141983155 983148983141983155 983155983137983157983139983141983155 (991256C983148983151983157983140983085983159983137983155983144983145983150983143991257) 983149983137983145983155 983139983141983154983156983137983145983150983155 983140983141 983155983141983155 983140983273983158983141983148983151983152983152983141983149983141983150983156983155 983155983151983150983156983142983151983150983140983137983149983141983150983156983137983157983160 983141983156 983158983151983150983156 983154983273983158983151983148983157983156983145983151983150983150983141983154 983148991257983145983150983142983151983154983149983137983156983145983153983157983141 983140983141983155 983141983150983156983154983141983152983154983145983155983141983155 983264 983156983141983154983149983141

Source Forrester Research

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1122

1114042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

Rocircle du centre de donneacutees indeacutependant

face aux deacutefis du Cloud Computing

Source IDC Enterprise Panel 3Q09 n = 263 September 2009

Avantages Adoption initiale Deacutefis

Paiement agrave lrsquousage

Deacuteploiement rapidepour lrsquoutilisateur

Paiement mensuelpreacutevisible

Normalisation Evolutiviteacute

Applications Web servers Web

Services de sauvegarde archivage de donneacutees

Applications drsquoentreprise(RH CRM ERP)

Applicationscollaboratives Seacutecuriteacute

Disponibiliteacute

Performance desapplications

Energie

Freins agrave lrsquoadoption

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1222

1214042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

Les centres de donneacutees acteurs cleacutes du Cloud Computing

bull Conception construction etexploitation de centres dedonneacutees indeacutependants de toutopeacuterateur et baseacutes sur desconcepts des processus et desstandards uniformes

bull Fourniture drsquoun environnementseacutecuriseacute pour lrsquoinfrastructureinformatique et le stockage des

donneacutees des clients

bull Accegraves offert agrave de multiplesreacuteseaux et clients dans unenvironnement agrave faible latence etagrave haute connectiviteacute

bull Accegraves agrave des opportuniteacutes derevenus

bull Reacuteduction des deacutepenses CAPEXet OPEX pour les clients

Alimentationeacutelectriquecontinue

Protectionincendie

Respect de

lrsquoenvironnement

Installations

client

Connectiviteacute agrave plusieurs

reacuteseaux Tiers 1

Accegravesstrictementcontrocircleacutes

Supervision

24x7

Groupeeacutelectrogegravenesde secours

Tempeacuteraturehumiditeacute et ventilation

strictementcontrocircleacutees

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1322

1314042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

Les CIO et les responsables informatiques doivent hellip

Se demander bull Ougrave lrsquoadoption de services de Cloud Computing a le plus de sens dans leur

organisation bull Srsquoil est possible drsquoexpeacuterimenter ces services sans impact sur la production

Comprendre bull Le mandat donneacute au niveau du board consensus organisationnel et direction

bull La neacutecessiteacute drsquoauditer tous les logiciels et mateacuteriels dans lrsquooptique drsquounpassage au Cloud

Deacutevelopper

bull Une strateacutegie drsquoadoption de services de Cloud Computing hybrides (priveacutespublics)

bull Une feuille de route

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1422

1414042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

Les questions que vous devez poser

Sucircre et reacutesiliente

TelecityGroup possegravede des installationsseacutecuriseacutees doteacutees de systegravemes drsquoalimentationeacutelectrique et de climatisation redondants

Connecteacutee

TelecityGroup donne accegraves agrave de

multiples reacuteseaux points drsquoeacutechange etfournisseurs drsquoaccegraves Internet en Europe

Evolutive

TelecityGroup exploite dans toute lrsquoEurope

des centres de donneacutees offrant uneeacutevolutiviteacute de premier ordre

Est-ce que ma plate-

forme de Cloud priveacutee

sera suffisammenthellip

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1522

1514042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

La seacutecuriteacute dans le Cloud

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1622

1614042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

E983156983137983156 983140983141983155 983148983145983141983157983160Dans le Cloud la seacutecuriteacute deacutepend des controcircles et garanties apporteacutes par des tiers

comme dans lrsquooutsourcing traditionnel

Les mecircmes menaces internes et externes sont preacutesentes

Il nrsquoexiste pas de standard de seacutecuriteacute commun pour le Cloud Computing ce qui pose unproblegraveme suppleacutementaire

De nombreux fournisseurs du Cloud mettent en oeuvre leurs propres normes et destechnologies de seacutecuriteacute proprieacutetaires

Il faut les eacutevaluer selon leurs propres meacuterites

Dans le modegravele du fournisseur le client doit srsquoassurer que la seacutecuriteacute du Cloud reacutepond agraveses propres regravegles de seacutecuriteacute en faisant lrsquoinventaire de ses besoins en eacutevaluant lesrisques du fournisseur et les garanties qursquoil apporte

Les principaux deacutefis en matiegravere de seacutecuriteacute des informations concernent

1 Les menaces pesant sur les informations reacutesidant dans les environnements de

Cloud Computing2 Le type drsquoattaquants et leur capaciteacute agrave srsquoattaquer au Cloud

3 Les risques de seacutecuriteacute associeacutes au Cloud et les mesures agrave prendre contre lesattaques

4 Les menaces eacutemergentes pouvant affecter la seacutecuriteacute du Cloud

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1722

1714042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

1 Menaces

bull Confidentialiteacute ndash Menaces internes utilisateurs

malintentionneacutes

ndash Menaces externes attaque agrave distancedes logiciels etou machines

ndash Fuite de donneacutees

bull Bregraveche au niveau des droits drsquoaccegraves surplusieurs domaines

bull Bregraveche au niveau des systegravemes detransport eacutelectronique etou physique des

donneacutees etou sauvegardes

bull Inteacutegriteacute ndash Seacutegreacutegation des donneacutees

bull Deacutefinition incorrecte des peacuterimegravetres deseacutecuriteacute (machines virtuelles hyperviseursstockage)

ndash Accegraves utilisateursbull Insuffisance des proceacutedures de gestion des

identiteacutes et des accegraves

ndash Qualiteacute de donneacutees

bull Introduction de composants applicatifs oudrsquoeacuteleacutements drsquoinfrastructures deacutefaillants

bull Disponibiliteacute ndash Gestion des changements

bull Modification drsquoinfrastructure ou tests

reacutealiseacutes par un client et ayant un impactsur les autres clients du Cloud

ndash Menace de deacuteni de service

bull Deacuteni de service reacuteseau amp bandepassante DNS applications amp

donneacutees

ndash Interruption physiquebull Interruption de lrsquoaccegraves physique du fait

du fournisseur de Cloud drsquoun client oudu fournisseur de WAN

ndash Proceacutedures de restaurationinsuffisamment robustes

bull Recours agrave des processus derestauration de donneacutees ou decontinuiteacute drsquoactiviteacute inapproprieacutes

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1822

1814042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

2 Types drsquoattaquants

bull Attaquant interne

bull Attaquant externe

bull Ces deux types drsquoattaquants peuvent ecirctre cateacutegoriseacutes en menaces

ndash Aleacuteatoiresbull Balayage systeacutematique drsquoInternet pour trouver des ordinateurs vulneacuterables

bull Attaques agrave lrsquoaide drsquooutils simples et de techniques connues devant pouvoir ecirctre deacutetecteacutes facilement

ndash Faiblesbull Attaquants expeacuterimenteacutes ciblant des serveurs fournisseurs speacutecifiques du Cloud

bull Attaques agrave lrsquoaide drsquooutils disponibles dans le commerce mais personnaliseacutes

ndash Fortesbull Groupes organiseacutes drsquoattaquants expeacuterimenteacutes et bien financeacutes

bull Speacutecialiseacutes dans lrsquoattaque cibleacutee de certaines applications et cateacutegories drsquoutilisateurs de servicesdu Cloud

bull Organisations criminelles agissant souvent agrave grande eacutechelle

ndash Substantiellesbull Attaquants motiveacutes et adroits difficiles agrave deacutetecter par les organisations attaqueacutees et par lesservices officiels en charge de la cybercriminaliteacute et de la cyberseacutecuriteacute

bull Leur deacutetection demande une meilleure compreacutehension des attaqueset des ressources speacutecialiseacutees agrave mecircme de reacuteagir aux incidentset aux menaces

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1922

1914042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

3 Risques de seacutecuriteacute

bull Accegraves des utilisateurs privileacutegieacutes

ndash Les fournisseurs du Cloud doivent mettre en œuvre des controcircles speacutecifiques pour leursutilisateurs privileacutegieacutes

bull Localisation et seacutegreacutegation des donneacutees

ndash Les clients peuvent ignorer ougrave sont stockeacutees leurs donneacutees

ndash Risque lieacute aux donneacutees stockeacutees avec les informations drsquoautres clients

bull Elimination des donneacutees

ndash Risque que les donneacutees ne soient pas effaceacutees de tous les entrepocircts de donneacuteessystegraveme de sauvegarde et autres supports physiques en cas de reacutesiliation

bull Investigation eacutelectronique et controcircle de protection

ndash Les clients ne peuvent pas deacuteployer leurs propres systegravemes de controcircle etdrsquoinvestigation ils doivent faire confiance agrave ceux de leurs fournisseurs de services de

Cloud Computing

ndash Les clients doivent recourir aux SLA et auditer les controcircles de seacutecuriteacute pour assurer laseacutecuriteacute des services du Cloud

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2022

2014042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

4 Menaces eacutemergentes pour la seacutecuriteacute du Cloud

bull Attaques lateacuterales

ndash Client malintentionneacute infiltrant une infrastructure de Cloud partageacutee pour acceacuteder auxdonneacutees des autres clients

bull Attaques de deacuteni de service ndash Consommation des ressources partageacutees

ndash Exploitation drsquohyperviseurs et de machines virtuelles

bull Attaques des reacuteseaux sociaux

ndash Les grands entrepocircts de donneacutees clients transforment les plates-formes de CloudComputing en cible

bull Attaques des terminaux mobiles

ndash La plupart des appareils mobiles ne beacuteneacuteficient pas de fonctionnaliteacutes de seacutecuriteacuteeacutequivalentes agrave celles des PC (de bureau et portables) protection contre les logicielsmalveillants anti-virus et chiffrement complet du disque

bull Menaces internes et crime organiseacute

ndash Risque drsquoaccegraves aux diffeacuterents types de donneacutees agreacutegeacutees agrave partir de plusieurs clients informations des cartes de creacutedits et autresdonneacutees financiegraveres et personnelles

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2122

2114042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

En synthegravese ndash Conseils pour limiter les risques

bull Obtenir des garanties concernant la seacutecuriteacute dans le Cloud

bull Evaluer les menaces existantes dans le Cloud

bull Chiffrer (crypter) les donneacuteesbull Evaluer les controcircles mis en place par le fournisseur pour seacuteparer les

donneacutees des diffeacuterents utilisateurs du Cloud

bull Veacuterifier que lrsquoeacutelimination des donneacutees peut ecirctre effectueacutee correctement dansle Cloud

bull Identifier la localisation geacuteographique de tous les sites de stockage detraitement et de transfert de donneacutees

bull Evaluer lrsquoefficaciteacute de la surveillance de la protection du Cloud

bull Evaluer les questions de gestion drsquoidentiteacute et drsquointeropeacuterabiliteacute

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2222

2214042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

M983141983154983139983145 983140983141 983158983151983156983154983141

983137983156983156983141983150983156983145983151983150

983123983156983273983152983144983137983150983141 D983157983152983154983151983162983155983156983141983152983144983137983150983141983140983157983152983154983151983162983156983141983148983141983139983145983156983161983139983151983149

01 49 97 39 68

Page 6: Clusif Cloud 2010 Datacenter

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 622

614042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

bull Public services fournis par lrsquoexteacuterieur via un WAN ou Internetbull Priveacute agrave lrsquointeacuterieur du firewall de lrsquoentreprisebull Hybride combinaison drsquoapplications fournies par les plates-formes et

lrsquoinfrastructure propres de lrsquoentreprise compleacuteteacutee par les offres de

prestataires exteacuterieurs pour certains usages ou applications

De mecircme que les modegraveles de distribution

Niveau de partage

Public

partageacute avecdrsquoautres entreprises

Priveacute virtuel partageacute mais fiable

Priveacute sur site

Clouds priveacutesInfrastructure virtualiseacutee

interne

Concepts ASPPlates-formes drsquoapplications meacutetiers

Oracle Fusion Middleware IBM WebSphere

Sur sitePackaged apps

SAP Business Suite

Infrastructurede base

Serveurdrsquoentreprise

Plates-formesmeacutetiers

Applicationsmeacutetiers

Clouds priveacutesvirtuels eacutevolutifsCPU stockage

outsourcing partageacute

Clouds priveacutesvirtuels de serveurs

Cloud OS outsourcing partageacute

SaaS priveacute virtuelApplications meacutetiers

appli SaaS second tiers

Cloudpublic drsquoinfrastructure

CPU stockage EC2S3 IBM Cloud

Serveurs de Cloudspublics

Cloud OS MicrosoftAzure Google AppEngine

PaaSPlate-forme applicative

Forcecom NetSuite-BOS

SaaS publicApplications

Workday RightNow

Valeur eacuteconomique pour lrsquoentreprise Source Forrester Research Inc

Navigation dans le Cloud ndash Une premiegravere proposition de taxonomie

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 722

714042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

Donchellip

Il nrsquoexiste PAS ENCORE de standards et de bonnespratiques geacuteneacuteraliseacuteeshellip

Pour lrsquoinstanthellipchaque consultant ou fournisseur vous dira

Cloud = ce que je dis que crsquoest = notre produitrecommandeacute

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 822

814042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

Ce que nous pensons du Cloud ndash en termes simples

Logiciel en tant que service(SaaS)

Plate-forme en tant que service(PaaS)

Infrastructure en tant que service(IaaS)

Tous les eacutequipementsmateacuteriels et leslogiciels habituellement

associeacutes agrave un centrede donneacutees

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 922

914042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

Facteurs drsquoadoption du Cloud

Le Cloud Computing est possible gracircce agrave (enablers) Connectiviteacute Virtualisation Data centers

EconomiesProductiviteacuteEfficaciteacute

Accegraves aux applicationset donneacutees indeacutependantdu terminal de

nrsquoimporte ougrave agrave toutmoment

bull Utilisation plus efficacedes ressourcesinformatiques

bull Services eacutevolutifs agrave lademande

bull Pas de CAPEX

bull OPEX Preacutevisibles

bull Consommationmesureacutee paiement agravelrsquoutilisation

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1022

1014042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

C983141 983153983157991257983141983150 983140983145983156 983124983141983148983141983139983145983156983161G983154983151983157983152991270L983141 C983148983151983157983140 983150991257983141983155983156 983152983137983155 983157983150983141 983156983141983139983144983150983151983148983151983143983145983141991270

L983141 C983148983151983157983140 983154983273983155983157983148983156983141 983140983141 983148983137 983154983273983157983150983145983151983150 983140983141 983156983141983150983140983137983150983139983141983155 983141983156 983140983141 983156983141983139983144983150983151983148983151983143983145983141983155 E983128I983123983124AN983124E983123 983085983085 983158983145983154983156983157983137983148983145983155983137983156983145983151983150983140983273983158983141983148983151983152983152983141983149983141983150983156 983140991257I983150983156983141983154983150983141983156 983141983156 983140983141 983148983137 983138983137983150983140983141 983152983137983155983155983137983150983156983141 983127983141983138 20991270 983085983085

C983151983149983138983145983150983273983141983155 983152983151983157983154 983142983151983157983154983150983145983154 983140983141983155 983145983150983142983154983137983155983156983154983157983139983156983157983154983141983155 983137983152983152983148983145983139983137983156983145983158983141983155 983273983158983151983148983157983156983145983158983141983155 983137983157983160 983141983150983156983154983141983152983154983145983155983141983155

991270983149983137983145983155 983157983150 983149983151983140983272983148983141 983140991257983141983160983152983148983151983145983156983137983156983145983151983150 983141983156 983140983141 983140983145983155983156983154983145983138983157983156983145983151983150 983140983141 983148991257I983124 983124983154983151983145983155 983149983151983140983272983148983141983155 983140983141 983155983141983154983158983145983139983141983155 983140983151983149983145983150983137983150983156983155 991251 983139983137983154983137983139983156983273983154983145983155983273983155 983152983137983154 983148983141 983155983141983148983142983085983155983141983154983158983145983139983141 983141983156 983157983150983141 983157983156983145983148983145983155983137983156983145983151983150 983273983158983151983148983157983156983145983158983141 983141983156

983149983141983155983157983154983273983141 983140983141983155 983154983141983155983155983151983157983154983139983141983155

E983156 983156983154983151983145983155 983149983151983140983272983148983141983155 983140983141 983140983145983155983156983154983145983138983157983156983145983151983150 983152983154983145983158983273 983152983157983138983148983145983139 983141983156 983144983161983138983154983145983140983141

983124983151983157983155 983139983141983155 983149983151983140983272983148983141983155 983154983141983152983151983155983141983150983156 983142983151983150983140983137983149983141983150983156983137983148983141983149983141983150983156 983155983157983154 983140983141983155 983139983141983150983156983154983141983155 983140983141 983140983151983150983150983273983141983155 983140983141 983144983137983157983156983141 983153983157983137983148983145983156983273 983141983156983144983137983157983156983141983149983141983150983156 983139983151983150983150983141983139983156983273983155

C991257983141983155983156 983157983150983141 983154983273983141983148983148983141 983151983152983152983151983154983156983157983150983145983156983273 983140983141 983149983137983154983139983144983273

983125983150 983152983151983156983141983150983156983145983141983148 983140983141 983150983151983157983158983141983148983148983141983155 983137983142983142983137983145983154983141983155 983140983141 1 983149983145983148983148983145983137983154983140 983140983141 983139$ 983140983137983150983155 983148983141983155 2 983264 3 983152983154983151983139983144983137983145983150983141983155 983137983150983150983273983141983155 983152983151983157983154983148991257EN983123EMBLE 983140983141983155 983155983141983154983158983145983139983141983155 983140983141 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983141983156 983140983141983155 983149983151983140983272983148983141983155 983140983141 983140983145983155983156983154983145983138983157983156983145983151983150

L983141 983142983137983145983156 983153983157983141 983148983141 C983148983151983157983140 983154983141983152983151983155983141 983155983157983154 983140983141983155 983140983273983152983141983150983155983141983155 983140983141 983142983151983150983139983156983145983151983150983150983141983149983141983150983156 (O983120E983128) 983141983156 983150983151983150 983140991257983145983150983158983141983155983156983145983155983155983141983149983141983150983156(CA983120E983128) 983137 983137983139983139983273983148983273983154983273 983155983137 983139983154983151983145983155983155983137983150983139983141 983148983151983154983155 983140983141 983148983137 983139983154983145983155983141 983273983139983151983150983151983149983145983153983157983141 983154983273983139983141983150983156983141

O983157983145 983148983141 C983148983151983157983140 983141983155983156 983137983157983146983151983157983154983140991257983144983157983145 983149983145983155 983264 983156983151983157983156983141983155 983148983141983155 983155983137983157983139983141983155 (991256C983148983151983157983140983085983159983137983155983144983145983150983143991257) 983149983137983145983155 983139983141983154983156983137983145983150983155 983140983141 983155983141983155 983140983273983158983141983148983151983152983152983141983149983141983150983156983155 983155983151983150983156983142983151983150983140983137983149983141983150983156983137983157983160 983141983156 983158983151983150983156 983154983273983158983151983148983157983156983145983151983150983150983141983154 983148991257983145983150983142983151983154983149983137983156983145983153983157983141 983140983141983155 983141983150983156983154983141983152983154983145983155983141983155 983264 983156983141983154983149983141

Source Forrester Research

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1122

1114042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

Rocircle du centre de donneacutees indeacutependant

face aux deacutefis du Cloud Computing

Source IDC Enterprise Panel 3Q09 n = 263 September 2009

Avantages Adoption initiale Deacutefis

Paiement agrave lrsquousage

Deacuteploiement rapidepour lrsquoutilisateur

Paiement mensuelpreacutevisible

Normalisation Evolutiviteacute

Applications Web servers Web

Services de sauvegarde archivage de donneacutees

Applications drsquoentreprise(RH CRM ERP)

Applicationscollaboratives Seacutecuriteacute

Disponibiliteacute

Performance desapplications

Energie

Freins agrave lrsquoadoption

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1222

1214042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

Les centres de donneacutees acteurs cleacutes du Cloud Computing

bull Conception construction etexploitation de centres dedonneacutees indeacutependants de toutopeacuterateur et baseacutes sur desconcepts des processus et desstandards uniformes

bull Fourniture drsquoun environnementseacutecuriseacute pour lrsquoinfrastructureinformatique et le stockage des

donneacutees des clients

bull Accegraves offert agrave de multiplesreacuteseaux et clients dans unenvironnement agrave faible latence etagrave haute connectiviteacute

bull Accegraves agrave des opportuniteacutes derevenus

bull Reacuteduction des deacutepenses CAPEXet OPEX pour les clients

Alimentationeacutelectriquecontinue

Protectionincendie

Respect de

lrsquoenvironnement

Installations

client

Connectiviteacute agrave plusieurs

reacuteseaux Tiers 1

Accegravesstrictementcontrocircleacutes

Supervision

24x7

Groupeeacutelectrogegravenesde secours

Tempeacuteraturehumiditeacute et ventilation

strictementcontrocircleacutees

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1322

1314042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

Les CIO et les responsables informatiques doivent hellip

Se demander bull Ougrave lrsquoadoption de services de Cloud Computing a le plus de sens dans leur

organisation bull Srsquoil est possible drsquoexpeacuterimenter ces services sans impact sur la production

Comprendre bull Le mandat donneacute au niveau du board consensus organisationnel et direction

bull La neacutecessiteacute drsquoauditer tous les logiciels et mateacuteriels dans lrsquooptique drsquounpassage au Cloud

Deacutevelopper

bull Une strateacutegie drsquoadoption de services de Cloud Computing hybrides (priveacutespublics)

bull Une feuille de route

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1422

1414042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

Les questions que vous devez poser

Sucircre et reacutesiliente

TelecityGroup possegravede des installationsseacutecuriseacutees doteacutees de systegravemes drsquoalimentationeacutelectrique et de climatisation redondants

Connecteacutee

TelecityGroup donne accegraves agrave de

multiples reacuteseaux points drsquoeacutechange etfournisseurs drsquoaccegraves Internet en Europe

Evolutive

TelecityGroup exploite dans toute lrsquoEurope

des centres de donneacutees offrant uneeacutevolutiviteacute de premier ordre

Est-ce que ma plate-

forme de Cloud priveacutee

sera suffisammenthellip

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1522

1514042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

La seacutecuriteacute dans le Cloud

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1622

1614042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

E983156983137983156 983140983141983155 983148983145983141983157983160Dans le Cloud la seacutecuriteacute deacutepend des controcircles et garanties apporteacutes par des tiers

comme dans lrsquooutsourcing traditionnel

Les mecircmes menaces internes et externes sont preacutesentes

Il nrsquoexiste pas de standard de seacutecuriteacute commun pour le Cloud Computing ce qui pose unproblegraveme suppleacutementaire

De nombreux fournisseurs du Cloud mettent en oeuvre leurs propres normes et destechnologies de seacutecuriteacute proprieacutetaires

Il faut les eacutevaluer selon leurs propres meacuterites

Dans le modegravele du fournisseur le client doit srsquoassurer que la seacutecuriteacute du Cloud reacutepond agraveses propres regravegles de seacutecuriteacute en faisant lrsquoinventaire de ses besoins en eacutevaluant lesrisques du fournisseur et les garanties qursquoil apporte

Les principaux deacutefis en matiegravere de seacutecuriteacute des informations concernent

1 Les menaces pesant sur les informations reacutesidant dans les environnements de

Cloud Computing2 Le type drsquoattaquants et leur capaciteacute agrave srsquoattaquer au Cloud

3 Les risques de seacutecuriteacute associeacutes au Cloud et les mesures agrave prendre contre lesattaques

4 Les menaces eacutemergentes pouvant affecter la seacutecuriteacute du Cloud

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1722

1714042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

1 Menaces

bull Confidentialiteacute ndash Menaces internes utilisateurs

malintentionneacutes

ndash Menaces externes attaque agrave distancedes logiciels etou machines

ndash Fuite de donneacutees

bull Bregraveche au niveau des droits drsquoaccegraves surplusieurs domaines

bull Bregraveche au niveau des systegravemes detransport eacutelectronique etou physique des

donneacutees etou sauvegardes

bull Inteacutegriteacute ndash Seacutegreacutegation des donneacutees

bull Deacutefinition incorrecte des peacuterimegravetres deseacutecuriteacute (machines virtuelles hyperviseursstockage)

ndash Accegraves utilisateursbull Insuffisance des proceacutedures de gestion des

identiteacutes et des accegraves

ndash Qualiteacute de donneacutees

bull Introduction de composants applicatifs oudrsquoeacuteleacutements drsquoinfrastructures deacutefaillants

bull Disponibiliteacute ndash Gestion des changements

bull Modification drsquoinfrastructure ou tests

reacutealiseacutes par un client et ayant un impactsur les autres clients du Cloud

ndash Menace de deacuteni de service

bull Deacuteni de service reacuteseau amp bandepassante DNS applications amp

donneacutees

ndash Interruption physiquebull Interruption de lrsquoaccegraves physique du fait

du fournisseur de Cloud drsquoun client oudu fournisseur de WAN

ndash Proceacutedures de restaurationinsuffisamment robustes

bull Recours agrave des processus derestauration de donneacutees ou decontinuiteacute drsquoactiviteacute inapproprieacutes

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1822

1814042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

2 Types drsquoattaquants

bull Attaquant interne

bull Attaquant externe

bull Ces deux types drsquoattaquants peuvent ecirctre cateacutegoriseacutes en menaces

ndash Aleacuteatoiresbull Balayage systeacutematique drsquoInternet pour trouver des ordinateurs vulneacuterables

bull Attaques agrave lrsquoaide drsquooutils simples et de techniques connues devant pouvoir ecirctre deacutetecteacutes facilement

ndash Faiblesbull Attaquants expeacuterimenteacutes ciblant des serveurs fournisseurs speacutecifiques du Cloud

bull Attaques agrave lrsquoaide drsquooutils disponibles dans le commerce mais personnaliseacutes

ndash Fortesbull Groupes organiseacutes drsquoattaquants expeacuterimenteacutes et bien financeacutes

bull Speacutecialiseacutes dans lrsquoattaque cibleacutee de certaines applications et cateacutegories drsquoutilisateurs de servicesdu Cloud

bull Organisations criminelles agissant souvent agrave grande eacutechelle

ndash Substantiellesbull Attaquants motiveacutes et adroits difficiles agrave deacutetecter par les organisations attaqueacutees et par lesservices officiels en charge de la cybercriminaliteacute et de la cyberseacutecuriteacute

bull Leur deacutetection demande une meilleure compreacutehension des attaqueset des ressources speacutecialiseacutees agrave mecircme de reacuteagir aux incidentset aux menaces

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1922

1914042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

3 Risques de seacutecuriteacute

bull Accegraves des utilisateurs privileacutegieacutes

ndash Les fournisseurs du Cloud doivent mettre en œuvre des controcircles speacutecifiques pour leursutilisateurs privileacutegieacutes

bull Localisation et seacutegreacutegation des donneacutees

ndash Les clients peuvent ignorer ougrave sont stockeacutees leurs donneacutees

ndash Risque lieacute aux donneacutees stockeacutees avec les informations drsquoautres clients

bull Elimination des donneacutees

ndash Risque que les donneacutees ne soient pas effaceacutees de tous les entrepocircts de donneacuteessystegraveme de sauvegarde et autres supports physiques en cas de reacutesiliation

bull Investigation eacutelectronique et controcircle de protection

ndash Les clients ne peuvent pas deacuteployer leurs propres systegravemes de controcircle etdrsquoinvestigation ils doivent faire confiance agrave ceux de leurs fournisseurs de services de

Cloud Computing

ndash Les clients doivent recourir aux SLA et auditer les controcircles de seacutecuriteacute pour assurer laseacutecuriteacute des services du Cloud

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2022

2014042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

4 Menaces eacutemergentes pour la seacutecuriteacute du Cloud

bull Attaques lateacuterales

ndash Client malintentionneacute infiltrant une infrastructure de Cloud partageacutee pour acceacuteder auxdonneacutees des autres clients

bull Attaques de deacuteni de service ndash Consommation des ressources partageacutees

ndash Exploitation drsquohyperviseurs et de machines virtuelles

bull Attaques des reacuteseaux sociaux

ndash Les grands entrepocircts de donneacutees clients transforment les plates-formes de CloudComputing en cible

bull Attaques des terminaux mobiles

ndash La plupart des appareils mobiles ne beacuteneacuteficient pas de fonctionnaliteacutes de seacutecuriteacuteeacutequivalentes agrave celles des PC (de bureau et portables) protection contre les logicielsmalveillants anti-virus et chiffrement complet du disque

bull Menaces internes et crime organiseacute

ndash Risque drsquoaccegraves aux diffeacuterents types de donneacutees agreacutegeacutees agrave partir de plusieurs clients informations des cartes de creacutedits et autresdonneacutees financiegraveres et personnelles

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2122

2114042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

En synthegravese ndash Conseils pour limiter les risques

bull Obtenir des garanties concernant la seacutecuriteacute dans le Cloud

bull Evaluer les menaces existantes dans le Cloud

bull Chiffrer (crypter) les donneacuteesbull Evaluer les controcircles mis en place par le fournisseur pour seacuteparer les

donneacutees des diffeacuterents utilisateurs du Cloud

bull Veacuterifier que lrsquoeacutelimination des donneacutees peut ecirctre effectueacutee correctement dansle Cloud

bull Identifier la localisation geacuteographique de tous les sites de stockage detraitement et de transfert de donneacutees

bull Evaluer lrsquoefficaciteacute de la surveillance de la protection du Cloud

bull Evaluer les questions de gestion drsquoidentiteacute et drsquointeropeacuterabiliteacute

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2222

2214042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

M983141983154983139983145 983140983141 983158983151983156983154983141

983137983156983156983141983150983156983145983151983150

983123983156983273983152983144983137983150983141 D983157983152983154983151983162983155983156983141983152983144983137983150983141983140983157983152983154983151983162983156983141983148983141983139983145983156983161983139983151983149

01 49 97 39 68

Page 7: Clusif Cloud 2010 Datacenter

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 722

714042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

Donchellip

Il nrsquoexiste PAS ENCORE de standards et de bonnespratiques geacuteneacuteraliseacuteeshellip

Pour lrsquoinstanthellipchaque consultant ou fournisseur vous dira

Cloud = ce que je dis que crsquoest = notre produitrecommandeacute

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 822

814042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

Ce que nous pensons du Cloud ndash en termes simples

Logiciel en tant que service(SaaS)

Plate-forme en tant que service(PaaS)

Infrastructure en tant que service(IaaS)

Tous les eacutequipementsmateacuteriels et leslogiciels habituellement

associeacutes agrave un centrede donneacutees

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 922

914042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

Facteurs drsquoadoption du Cloud

Le Cloud Computing est possible gracircce agrave (enablers) Connectiviteacute Virtualisation Data centers

EconomiesProductiviteacuteEfficaciteacute

Accegraves aux applicationset donneacutees indeacutependantdu terminal de

nrsquoimporte ougrave agrave toutmoment

bull Utilisation plus efficacedes ressourcesinformatiques

bull Services eacutevolutifs agrave lademande

bull Pas de CAPEX

bull OPEX Preacutevisibles

bull Consommationmesureacutee paiement agravelrsquoutilisation

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1022

1014042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

C983141 983153983157991257983141983150 983140983145983156 983124983141983148983141983139983145983156983161G983154983151983157983152991270L983141 C983148983151983157983140 983150991257983141983155983156 983152983137983155 983157983150983141 983156983141983139983144983150983151983148983151983143983145983141991270

L983141 C983148983151983157983140 983154983273983155983157983148983156983141 983140983141 983148983137 983154983273983157983150983145983151983150 983140983141 983156983141983150983140983137983150983139983141983155 983141983156 983140983141 983156983141983139983144983150983151983148983151983143983145983141983155 E983128I983123983124AN983124E983123 983085983085 983158983145983154983156983157983137983148983145983155983137983156983145983151983150983140983273983158983141983148983151983152983152983141983149983141983150983156 983140991257I983150983156983141983154983150983141983156 983141983156 983140983141 983148983137 983138983137983150983140983141 983152983137983155983155983137983150983156983141 983127983141983138 20991270 983085983085

C983151983149983138983145983150983273983141983155 983152983151983157983154 983142983151983157983154983150983145983154 983140983141983155 983145983150983142983154983137983155983156983154983157983139983156983157983154983141983155 983137983152983152983148983145983139983137983156983145983158983141983155 983273983158983151983148983157983156983145983158983141983155 983137983157983160 983141983150983156983154983141983152983154983145983155983141983155

991270983149983137983145983155 983157983150 983149983151983140983272983148983141 983140991257983141983160983152983148983151983145983156983137983156983145983151983150 983141983156 983140983141 983140983145983155983156983154983145983138983157983156983145983151983150 983140983141 983148991257I983124 983124983154983151983145983155 983149983151983140983272983148983141983155 983140983141 983155983141983154983158983145983139983141983155 983140983151983149983145983150983137983150983156983155 991251 983139983137983154983137983139983156983273983154983145983155983273983155 983152983137983154 983148983141 983155983141983148983142983085983155983141983154983158983145983139983141 983141983156 983157983150983141 983157983156983145983148983145983155983137983156983145983151983150 983273983158983151983148983157983156983145983158983141 983141983156

983149983141983155983157983154983273983141 983140983141983155 983154983141983155983155983151983157983154983139983141983155

E983156 983156983154983151983145983155 983149983151983140983272983148983141983155 983140983141 983140983145983155983156983154983145983138983157983156983145983151983150 983152983154983145983158983273 983152983157983138983148983145983139 983141983156 983144983161983138983154983145983140983141

983124983151983157983155 983139983141983155 983149983151983140983272983148983141983155 983154983141983152983151983155983141983150983156 983142983151983150983140983137983149983141983150983156983137983148983141983149983141983150983156 983155983157983154 983140983141983155 983139983141983150983156983154983141983155 983140983141 983140983151983150983150983273983141983155 983140983141 983144983137983157983156983141 983153983157983137983148983145983156983273 983141983156983144983137983157983156983141983149983141983150983156 983139983151983150983150983141983139983156983273983155

C991257983141983155983156 983157983150983141 983154983273983141983148983148983141 983151983152983152983151983154983156983157983150983145983156983273 983140983141 983149983137983154983139983144983273

983125983150 983152983151983156983141983150983156983145983141983148 983140983141 983150983151983157983158983141983148983148983141983155 983137983142983142983137983145983154983141983155 983140983141 1 983149983145983148983148983145983137983154983140 983140983141 983139$ 983140983137983150983155 983148983141983155 2 983264 3 983152983154983151983139983144983137983145983150983141983155 983137983150983150983273983141983155 983152983151983157983154983148991257EN983123EMBLE 983140983141983155 983155983141983154983158983145983139983141983155 983140983141 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983141983156 983140983141983155 983149983151983140983272983148983141983155 983140983141 983140983145983155983156983154983145983138983157983156983145983151983150

L983141 983142983137983145983156 983153983157983141 983148983141 C983148983151983157983140 983154983141983152983151983155983141 983155983157983154 983140983141983155 983140983273983152983141983150983155983141983155 983140983141 983142983151983150983139983156983145983151983150983150983141983149983141983150983156 (O983120E983128) 983141983156 983150983151983150 983140991257983145983150983158983141983155983156983145983155983155983141983149983141983150983156(CA983120E983128) 983137 983137983139983139983273983148983273983154983273 983155983137 983139983154983151983145983155983155983137983150983139983141 983148983151983154983155 983140983141 983148983137 983139983154983145983155983141 983273983139983151983150983151983149983145983153983157983141 983154983273983139983141983150983156983141

O983157983145 983148983141 C983148983151983157983140 983141983155983156 983137983157983146983151983157983154983140991257983144983157983145 983149983145983155 983264 983156983151983157983156983141983155 983148983141983155 983155983137983157983139983141983155 (991256C983148983151983157983140983085983159983137983155983144983145983150983143991257) 983149983137983145983155 983139983141983154983156983137983145983150983155 983140983141 983155983141983155 983140983273983158983141983148983151983152983152983141983149983141983150983156983155 983155983151983150983156983142983151983150983140983137983149983141983150983156983137983157983160 983141983156 983158983151983150983156 983154983273983158983151983148983157983156983145983151983150983150983141983154 983148991257983145983150983142983151983154983149983137983156983145983153983157983141 983140983141983155 983141983150983156983154983141983152983154983145983155983141983155 983264 983156983141983154983149983141

Source Forrester Research

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1122

1114042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

Rocircle du centre de donneacutees indeacutependant

face aux deacutefis du Cloud Computing

Source IDC Enterprise Panel 3Q09 n = 263 September 2009

Avantages Adoption initiale Deacutefis

Paiement agrave lrsquousage

Deacuteploiement rapidepour lrsquoutilisateur

Paiement mensuelpreacutevisible

Normalisation Evolutiviteacute

Applications Web servers Web

Services de sauvegarde archivage de donneacutees

Applications drsquoentreprise(RH CRM ERP)

Applicationscollaboratives Seacutecuriteacute

Disponibiliteacute

Performance desapplications

Energie

Freins agrave lrsquoadoption

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1222

1214042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

Les centres de donneacutees acteurs cleacutes du Cloud Computing

bull Conception construction etexploitation de centres dedonneacutees indeacutependants de toutopeacuterateur et baseacutes sur desconcepts des processus et desstandards uniformes

bull Fourniture drsquoun environnementseacutecuriseacute pour lrsquoinfrastructureinformatique et le stockage des

donneacutees des clients

bull Accegraves offert agrave de multiplesreacuteseaux et clients dans unenvironnement agrave faible latence etagrave haute connectiviteacute

bull Accegraves agrave des opportuniteacutes derevenus

bull Reacuteduction des deacutepenses CAPEXet OPEX pour les clients

Alimentationeacutelectriquecontinue

Protectionincendie

Respect de

lrsquoenvironnement

Installations

client

Connectiviteacute agrave plusieurs

reacuteseaux Tiers 1

Accegravesstrictementcontrocircleacutes

Supervision

24x7

Groupeeacutelectrogegravenesde secours

Tempeacuteraturehumiditeacute et ventilation

strictementcontrocircleacutees

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1322

1314042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

Les CIO et les responsables informatiques doivent hellip

Se demander bull Ougrave lrsquoadoption de services de Cloud Computing a le plus de sens dans leur

organisation bull Srsquoil est possible drsquoexpeacuterimenter ces services sans impact sur la production

Comprendre bull Le mandat donneacute au niveau du board consensus organisationnel et direction

bull La neacutecessiteacute drsquoauditer tous les logiciels et mateacuteriels dans lrsquooptique drsquounpassage au Cloud

Deacutevelopper

bull Une strateacutegie drsquoadoption de services de Cloud Computing hybrides (priveacutespublics)

bull Une feuille de route

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1422

1414042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

Les questions que vous devez poser

Sucircre et reacutesiliente

TelecityGroup possegravede des installationsseacutecuriseacutees doteacutees de systegravemes drsquoalimentationeacutelectrique et de climatisation redondants

Connecteacutee

TelecityGroup donne accegraves agrave de

multiples reacuteseaux points drsquoeacutechange etfournisseurs drsquoaccegraves Internet en Europe

Evolutive

TelecityGroup exploite dans toute lrsquoEurope

des centres de donneacutees offrant uneeacutevolutiviteacute de premier ordre

Est-ce que ma plate-

forme de Cloud priveacutee

sera suffisammenthellip

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1522

1514042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

La seacutecuriteacute dans le Cloud

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1622

1614042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

E983156983137983156 983140983141983155 983148983145983141983157983160Dans le Cloud la seacutecuriteacute deacutepend des controcircles et garanties apporteacutes par des tiers

comme dans lrsquooutsourcing traditionnel

Les mecircmes menaces internes et externes sont preacutesentes

Il nrsquoexiste pas de standard de seacutecuriteacute commun pour le Cloud Computing ce qui pose unproblegraveme suppleacutementaire

De nombreux fournisseurs du Cloud mettent en oeuvre leurs propres normes et destechnologies de seacutecuriteacute proprieacutetaires

Il faut les eacutevaluer selon leurs propres meacuterites

Dans le modegravele du fournisseur le client doit srsquoassurer que la seacutecuriteacute du Cloud reacutepond agraveses propres regravegles de seacutecuriteacute en faisant lrsquoinventaire de ses besoins en eacutevaluant lesrisques du fournisseur et les garanties qursquoil apporte

Les principaux deacutefis en matiegravere de seacutecuriteacute des informations concernent

1 Les menaces pesant sur les informations reacutesidant dans les environnements de

Cloud Computing2 Le type drsquoattaquants et leur capaciteacute agrave srsquoattaquer au Cloud

3 Les risques de seacutecuriteacute associeacutes au Cloud et les mesures agrave prendre contre lesattaques

4 Les menaces eacutemergentes pouvant affecter la seacutecuriteacute du Cloud

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1722

1714042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

1 Menaces

bull Confidentialiteacute ndash Menaces internes utilisateurs

malintentionneacutes

ndash Menaces externes attaque agrave distancedes logiciels etou machines

ndash Fuite de donneacutees

bull Bregraveche au niveau des droits drsquoaccegraves surplusieurs domaines

bull Bregraveche au niveau des systegravemes detransport eacutelectronique etou physique des

donneacutees etou sauvegardes

bull Inteacutegriteacute ndash Seacutegreacutegation des donneacutees

bull Deacutefinition incorrecte des peacuterimegravetres deseacutecuriteacute (machines virtuelles hyperviseursstockage)

ndash Accegraves utilisateursbull Insuffisance des proceacutedures de gestion des

identiteacutes et des accegraves

ndash Qualiteacute de donneacutees

bull Introduction de composants applicatifs oudrsquoeacuteleacutements drsquoinfrastructures deacutefaillants

bull Disponibiliteacute ndash Gestion des changements

bull Modification drsquoinfrastructure ou tests

reacutealiseacutes par un client et ayant un impactsur les autres clients du Cloud

ndash Menace de deacuteni de service

bull Deacuteni de service reacuteseau amp bandepassante DNS applications amp

donneacutees

ndash Interruption physiquebull Interruption de lrsquoaccegraves physique du fait

du fournisseur de Cloud drsquoun client oudu fournisseur de WAN

ndash Proceacutedures de restaurationinsuffisamment robustes

bull Recours agrave des processus derestauration de donneacutees ou decontinuiteacute drsquoactiviteacute inapproprieacutes

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1822

1814042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

2 Types drsquoattaquants

bull Attaquant interne

bull Attaquant externe

bull Ces deux types drsquoattaquants peuvent ecirctre cateacutegoriseacutes en menaces

ndash Aleacuteatoiresbull Balayage systeacutematique drsquoInternet pour trouver des ordinateurs vulneacuterables

bull Attaques agrave lrsquoaide drsquooutils simples et de techniques connues devant pouvoir ecirctre deacutetecteacutes facilement

ndash Faiblesbull Attaquants expeacuterimenteacutes ciblant des serveurs fournisseurs speacutecifiques du Cloud

bull Attaques agrave lrsquoaide drsquooutils disponibles dans le commerce mais personnaliseacutes

ndash Fortesbull Groupes organiseacutes drsquoattaquants expeacuterimenteacutes et bien financeacutes

bull Speacutecialiseacutes dans lrsquoattaque cibleacutee de certaines applications et cateacutegories drsquoutilisateurs de servicesdu Cloud

bull Organisations criminelles agissant souvent agrave grande eacutechelle

ndash Substantiellesbull Attaquants motiveacutes et adroits difficiles agrave deacutetecter par les organisations attaqueacutees et par lesservices officiels en charge de la cybercriminaliteacute et de la cyberseacutecuriteacute

bull Leur deacutetection demande une meilleure compreacutehension des attaqueset des ressources speacutecialiseacutees agrave mecircme de reacuteagir aux incidentset aux menaces

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1922

1914042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

3 Risques de seacutecuriteacute

bull Accegraves des utilisateurs privileacutegieacutes

ndash Les fournisseurs du Cloud doivent mettre en œuvre des controcircles speacutecifiques pour leursutilisateurs privileacutegieacutes

bull Localisation et seacutegreacutegation des donneacutees

ndash Les clients peuvent ignorer ougrave sont stockeacutees leurs donneacutees

ndash Risque lieacute aux donneacutees stockeacutees avec les informations drsquoautres clients

bull Elimination des donneacutees

ndash Risque que les donneacutees ne soient pas effaceacutees de tous les entrepocircts de donneacuteessystegraveme de sauvegarde et autres supports physiques en cas de reacutesiliation

bull Investigation eacutelectronique et controcircle de protection

ndash Les clients ne peuvent pas deacuteployer leurs propres systegravemes de controcircle etdrsquoinvestigation ils doivent faire confiance agrave ceux de leurs fournisseurs de services de

Cloud Computing

ndash Les clients doivent recourir aux SLA et auditer les controcircles de seacutecuriteacute pour assurer laseacutecuriteacute des services du Cloud

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2022

2014042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

4 Menaces eacutemergentes pour la seacutecuriteacute du Cloud

bull Attaques lateacuterales

ndash Client malintentionneacute infiltrant une infrastructure de Cloud partageacutee pour acceacuteder auxdonneacutees des autres clients

bull Attaques de deacuteni de service ndash Consommation des ressources partageacutees

ndash Exploitation drsquohyperviseurs et de machines virtuelles

bull Attaques des reacuteseaux sociaux

ndash Les grands entrepocircts de donneacutees clients transforment les plates-formes de CloudComputing en cible

bull Attaques des terminaux mobiles

ndash La plupart des appareils mobiles ne beacuteneacuteficient pas de fonctionnaliteacutes de seacutecuriteacuteeacutequivalentes agrave celles des PC (de bureau et portables) protection contre les logicielsmalveillants anti-virus et chiffrement complet du disque

bull Menaces internes et crime organiseacute

ndash Risque drsquoaccegraves aux diffeacuterents types de donneacutees agreacutegeacutees agrave partir de plusieurs clients informations des cartes de creacutedits et autresdonneacutees financiegraveres et personnelles

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2122

2114042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

En synthegravese ndash Conseils pour limiter les risques

bull Obtenir des garanties concernant la seacutecuriteacute dans le Cloud

bull Evaluer les menaces existantes dans le Cloud

bull Chiffrer (crypter) les donneacuteesbull Evaluer les controcircles mis en place par le fournisseur pour seacuteparer les

donneacutees des diffeacuterents utilisateurs du Cloud

bull Veacuterifier que lrsquoeacutelimination des donneacutees peut ecirctre effectueacutee correctement dansle Cloud

bull Identifier la localisation geacuteographique de tous les sites de stockage detraitement et de transfert de donneacutees

bull Evaluer lrsquoefficaciteacute de la surveillance de la protection du Cloud

bull Evaluer les questions de gestion drsquoidentiteacute et drsquointeropeacuterabiliteacute

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2222

2214042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

M983141983154983139983145 983140983141 983158983151983156983154983141

983137983156983156983141983150983156983145983151983150

983123983156983273983152983144983137983150983141 D983157983152983154983151983162983155983156983141983152983144983137983150983141983140983157983152983154983151983162983156983141983148983141983139983145983156983161983139983151983149

01 49 97 39 68

Page 8: Clusif Cloud 2010 Datacenter

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 822

814042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

Ce que nous pensons du Cloud ndash en termes simples

Logiciel en tant que service(SaaS)

Plate-forme en tant que service(PaaS)

Infrastructure en tant que service(IaaS)

Tous les eacutequipementsmateacuteriels et leslogiciels habituellement

associeacutes agrave un centrede donneacutees

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 922

914042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

Facteurs drsquoadoption du Cloud

Le Cloud Computing est possible gracircce agrave (enablers) Connectiviteacute Virtualisation Data centers

EconomiesProductiviteacuteEfficaciteacute

Accegraves aux applicationset donneacutees indeacutependantdu terminal de

nrsquoimporte ougrave agrave toutmoment

bull Utilisation plus efficacedes ressourcesinformatiques

bull Services eacutevolutifs agrave lademande

bull Pas de CAPEX

bull OPEX Preacutevisibles

bull Consommationmesureacutee paiement agravelrsquoutilisation

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1022

1014042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

C983141 983153983157991257983141983150 983140983145983156 983124983141983148983141983139983145983156983161G983154983151983157983152991270L983141 C983148983151983157983140 983150991257983141983155983156 983152983137983155 983157983150983141 983156983141983139983144983150983151983148983151983143983145983141991270

L983141 C983148983151983157983140 983154983273983155983157983148983156983141 983140983141 983148983137 983154983273983157983150983145983151983150 983140983141 983156983141983150983140983137983150983139983141983155 983141983156 983140983141 983156983141983139983144983150983151983148983151983143983145983141983155 E983128I983123983124AN983124E983123 983085983085 983158983145983154983156983157983137983148983145983155983137983156983145983151983150983140983273983158983141983148983151983152983152983141983149983141983150983156 983140991257I983150983156983141983154983150983141983156 983141983156 983140983141 983148983137 983138983137983150983140983141 983152983137983155983155983137983150983156983141 983127983141983138 20991270 983085983085

C983151983149983138983145983150983273983141983155 983152983151983157983154 983142983151983157983154983150983145983154 983140983141983155 983145983150983142983154983137983155983156983154983157983139983156983157983154983141983155 983137983152983152983148983145983139983137983156983145983158983141983155 983273983158983151983148983157983156983145983158983141983155 983137983157983160 983141983150983156983154983141983152983154983145983155983141983155

991270983149983137983145983155 983157983150 983149983151983140983272983148983141 983140991257983141983160983152983148983151983145983156983137983156983145983151983150 983141983156 983140983141 983140983145983155983156983154983145983138983157983156983145983151983150 983140983141 983148991257I983124 983124983154983151983145983155 983149983151983140983272983148983141983155 983140983141 983155983141983154983158983145983139983141983155 983140983151983149983145983150983137983150983156983155 991251 983139983137983154983137983139983156983273983154983145983155983273983155 983152983137983154 983148983141 983155983141983148983142983085983155983141983154983158983145983139983141 983141983156 983157983150983141 983157983156983145983148983145983155983137983156983145983151983150 983273983158983151983148983157983156983145983158983141 983141983156

983149983141983155983157983154983273983141 983140983141983155 983154983141983155983155983151983157983154983139983141983155

E983156 983156983154983151983145983155 983149983151983140983272983148983141983155 983140983141 983140983145983155983156983154983145983138983157983156983145983151983150 983152983154983145983158983273 983152983157983138983148983145983139 983141983156 983144983161983138983154983145983140983141

983124983151983157983155 983139983141983155 983149983151983140983272983148983141983155 983154983141983152983151983155983141983150983156 983142983151983150983140983137983149983141983150983156983137983148983141983149983141983150983156 983155983157983154 983140983141983155 983139983141983150983156983154983141983155 983140983141 983140983151983150983150983273983141983155 983140983141 983144983137983157983156983141 983153983157983137983148983145983156983273 983141983156983144983137983157983156983141983149983141983150983156 983139983151983150983150983141983139983156983273983155

C991257983141983155983156 983157983150983141 983154983273983141983148983148983141 983151983152983152983151983154983156983157983150983145983156983273 983140983141 983149983137983154983139983144983273

983125983150 983152983151983156983141983150983156983145983141983148 983140983141 983150983151983157983158983141983148983148983141983155 983137983142983142983137983145983154983141983155 983140983141 1 983149983145983148983148983145983137983154983140 983140983141 983139$ 983140983137983150983155 983148983141983155 2 983264 3 983152983154983151983139983144983137983145983150983141983155 983137983150983150983273983141983155 983152983151983157983154983148991257EN983123EMBLE 983140983141983155 983155983141983154983158983145983139983141983155 983140983141 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983141983156 983140983141983155 983149983151983140983272983148983141983155 983140983141 983140983145983155983156983154983145983138983157983156983145983151983150

L983141 983142983137983145983156 983153983157983141 983148983141 C983148983151983157983140 983154983141983152983151983155983141 983155983157983154 983140983141983155 983140983273983152983141983150983155983141983155 983140983141 983142983151983150983139983156983145983151983150983150983141983149983141983150983156 (O983120E983128) 983141983156 983150983151983150 983140991257983145983150983158983141983155983156983145983155983155983141983149983141983150983156(CA983120E983128) 983137 983137983139983139983273983148983273983154983273 983155983137 983139983154983151983145983155983155983137983150983139983141 983148983151983154983155 983140983141 983148983137 983139983154983145983155983141 983273983139983151983150983151983149983145983153983157983141 983154983273983139983141983150983156983141

O983157983145 983148983141 C983148983151983157983140 983141983155983156 983137983157983146983151983157983154983140991257983144983157983145 983149983145983155 983264 983156983151983157983156983141983155 983148983141983155 983155983137983157983139983141983155 (991256C983148983151983157983140983085983159983137983155983144983145983150983143991257) 983149983137983145983155 983139983141983154983156983137983145983150983155 983140983141 983155983141983155 983140983273983158983141983148983151983152983152983141983149983141983150983156983155 983155983151983150983156983142983151983150983140983137983149983141983150983156983137983157983160 983141983156 983158983151983150983156 983154983273983158983151983148983157983156983145983151983150983150983141983154 983148991257983145983150983142983151983154983149983137983156983145983153983157983141 983140983141983155 983141983150983156983154983141983152983154983145983155983141983155 983264 983156983141983154983149983141

Source Forrester Research

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1122

1114042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

Rocircle du centre de donneacutees indeacutependant

face aux deacutefis du Cloud Computing

Source IDC Enterprise Panel 3Q09 n = 263 September 2009

Avantages Adoption initiale Deacutefis

Paiement agrave lrsquousage

Deacuteploiement rapidepour lrsquoutilisateur

Paiement mensuelpreacutevisible

Normalisation Evolutiviteacute

Applications Web servers Web

Services de sauvegarde archivage de donneacutees

Applications drsquoentreprise(RH CRM ERP)

Applicationscollaboratives Seacutecuriteacute

Disponibiliteacute

Performance desapplications

Energie

Freins agrave lrsquoadoption

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1222

1214042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

Les centres de donneacutees acteurs cleacutes du Cloud Computing

bull Conception construction etexploitation de centres dedonneacutees indeacutependants de toutopeacuterateur et baseacutes sur desconcepts des processus et desstandards uniformes

bull Fourniture drsquoun environnementseacutecuriseacute pour lrsquoinfrastructureinformatique et le stockage des

donneacutees des clients

bull Accegraves offert agrave de multiplesreacuteseaux et clients dans unenvironnement agrave faible latence etagrave haute connectiviteacute

bull Accegraves agrave des opportuniteacutes derevenus

bull Reacuteduction des deacutepenses CAPEXet OPEX pour les clients

Alimentationeacutelectriquecontinue

Protectionincendie

Respect de

lrsquoenvironnement

Installations

client

Connectiviteacute agrave plusieurs

reacuteseaux Tiers 1

Accegravesstrictementcontrocircleacutes

Supervision

24x7

Groupeeacutelectrogegravenesde secours

Tempeacuteraturehumiditeacute et ventilation

strictementcontrocircleacutees

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1322

1314042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

Les CIO et les responsables informatiques doivent hellip

Se demander bull Ougrave lrsquoadoption de services de Cloud Computing a le plus de sens dans leur

organisation bull Srsquoil est possible drsquoexpeacuterimenter ces services sans impact sur la production

Comprendre bull Le mandat donneacute au niveau du board consensus organisationnel et direction

bull La neacutecessiteacute drsquoauditer tous les logiciels et mateacuteriels dans lrsquooptique drsquounpassage au Cloud

Deacutevelopper

bull Une strateacutegie drsquoadoption de services de Cloud Computing hybrides (priveacutespublics)

bull Une feuille de route

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1422

1414042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

Les questions que vous devez poser

Sucircre et reacutesiliente

TelecityGroup possegravede des installationsseacutecuriseacutees doteacutees de systegravemes drsquoalimentationeacutelectrique et de climatisation redondants

Connecteacutee

TelecityGroup donne accegraves agrave de

multiples reacuteseaux points drsquoeacutechange etfournisseurs drsquoaccegraves Internet en Europe

Evolutive

TelecityGroup exploite dans toute lrsquoEurope

des centres de donneacutees offrant uneeacutevolutiviteacute de premier ordre

Est-ce que ma plate-

forme de Cloud priveacutee

sera suffisammenthellip

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1522

1514042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

La seacutecuriteacute dans le Cloud

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1622

1614042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

E983156983137983156 983140983141983155 983148983145983141983157983160Dans le Cloud la seacutecuriteacute deacutepend des controcircles et garanties apporteacutes par des tiers

comme dans lrsquooutsourcing traditionnel

Les mecircmes menaces internes et externes sont preacutesentes

Il nrsquoexiste pas de standard de seacutecuriteacute commun pour le Cloud Computing ce qui pose unproblegraveme suppleacutementaire

De nombreux fournisseurs du Cloud mettent en oeuvre leurs propres normes et destechnologies de seacutecuriteacute proprieacutetaires

Il faut les eacutevaluer selon leurs propres meacuterites

Dans le modegravele du fournisseur le client doit srsquoassurer que la seacutecuriteacute du Cloud reacutepond agraveses propres regravegles de seacutecuriteacute en faisant lrsquoinventaire de ses besoins en eacutevaluant lesrisques du fournisseur et les garanties qursquoil apporte

Les principaux deacutefis en matiegravere de seacutecuriteacute des informations concernent

1 Les menaces pesant sur les informations reacutesidant dans les environnements de

Cloud Computing2 Le type drsquoattaquants et leur capaciteacute agrave srsquoattaquer au Cloud

3 Les risques de seacutecuriteacute associeacutes au Cloud et les mesures agrave prendre contre lesattaques

4 Les menaces eacutemergentes pouvant affecter la seacutecuriteacute du Cloud

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1722

1714042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

1 Menaces

bull Confidentialiteacute ndash Menaces internes utilisateurs

malintentionneacutes

ndash Menaces externes attaque agrave distancedes logiciels etou machines

ndash Fuite de donneacutees

bull Bregraveche au niveau des droits drsquoaccegraves surplusieurs domaines

bull Bregraveche au niveau des systegravemes detransport eacutelectronique etou physique des

donneacutees etou sauvegardes

bull Inteacutegriteacute ndash Seacutegreacutegation des donneacutees

bull Deacutefinition incorrecte des peacuterimegravetres deseacutecuriteacute (machines virtuelles hyperviseursstockage)

ndash Accegraves utilisateursbull Insuffisance des proceacutedures de gestion des

identiteacutes et des accegraves

ndash Qualiteacute de donneacutees

bull Introduction de composants applicatifs oudrsquoeacuteleacutements drsquoinfrastructures deacutefaillants

bull Disponibiliteacute ndash Gestion des changements

bull Modification drsquoinfrastructure ou tests

reacutealiseacutes par un client et ayant un impactsur les autres clients du Cloud

ndash Menace de deacuteni de service

bull Deacuteni de service reacuteseau amp bandepassante DNS applications amp

donneacutees

ndash Interruption physiquebull Interruption de lrsquoaccegraves physique du fait

du fournisseur de Cloud drsquoun client oudu fournisseur de WAN

ndash Proceacutedures de restaurationinsuffisamment robustes

bull Recours agrave des processus derestauration de donneacutees ou decontinuiteacute drsquoactiviteacute inapproprieacutes

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1822

1814042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

2 Types drsquoattaquants

bull Attaquant interne

bull Attaquant externe

bull Ces deux types drsquoattaquants peuvent ecirctre cateacutegoriseacutes en menaces

ndash Aleacuteatoiresbull Balayage systeacutematique drsquoInternet pour trouver des ordinateurs vulneacuterables

bull Attaques agrave lrsquoaide drsquooutils simples et de techniques connues devant pouvoir ecirctre deacutetecteacutes facilement

ndash Faiblesbull Attaquants expeacuterimenteacutes ciblant des serveurs fournisseurs speacutecifiques du Cloud

bull Attaques agrave lrsquoaide drsquooutils disponibles dans le commerce mais personnaliseacutes

ndash Fortesbull Groupes organiseacutes drsquoattaquants expeacuterimenteacutes et bien financeacutes

bull Speacutecialiseacutes dans lrsquoattaque cibleacutee de certaines applications et cateacutegories drsquoutilisateurs de servicesdu Cloud

bull Organisations criminelles agissant souvent agrave grande eacutechelle

ndash Substantiellesbull Attaquants motiveacutes et adroits difficiles agrave deacutetecter par les organisations attaqueacutees et par lesservices officiels en charge de la cybercriminaliteacute et de la cyberseacutecuriteacute

bull Leur deacutetection demande une meilleure compreacutehension des attaqueset des ressources speacutecialiseacutees agrave mecircme de reacuteagir aux incidentset aux menaces

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1922

1914042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

3 Risques de seacutecuriteacute

bull Accegraves des utilisateurs privileacutegieacutes

ndash Les fournisseurs du Cloud doivent mettre en œuvre des controcircles speacutecifiques pour leursutilisateurs privileacutegieacutes

bull Localisation et seacutegreacutegation des donneacutees

ndash Les clients peuvent ignorer ougrave sont stockeacutees leurs donneacutees

ndash Risque lieacute aux donneacutees stockeacutees avec les informations drsquoautres clients

bull Elimination des donneacutees

ndash Risque que les donneacutees ne soient pas effaceacutees de tous les entrepocircts de donneacuteessystegraveme de sauvegarde et autres supports physiques en cas de reacutesiliation

bull Investigation eacutelectronique et controcircle de protection

ndash Les clients ne peuvent pas deacuteployer leurs propres systegravemes de controcircle etdrsquoinvestigation ils doivent faire confiance agrave ceux de leurs fournisseurs de services de

Cloud Computing

ndash Les clients doivent recourir aux SLA et auditer les controcircles de seacutecuriteacute pour assurer laseacutecuriteacute des services du Cloud

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2022

2014042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

4 Menaces eacutemergentes pour la seacutecuriteacute du Cloud

bull Attaques lateacuterales

ndash Client malintentionneacute infiltrant une infrastructure de Cloud partageacutee pour acceacuteder auxdonneacutees des autres clients

bull Attaques de deacuteni de service ndash Consommation des ressources partageacutees

ndash Exploitation drsquohyperviseurs et de machines virtuelles

bull Attaques des reacuteseaux sociaux

ndash Les grands entrepocircts de donneacutees clients transforment les plates-formes de CloudComputing en cible

bull Attaques des terminaux mobiles

ndash La plupart des appareils mobiles ne beacuteneacuteficient pas de fonctionnaliteacutes de seacutecuriteacuteeacutequivalentes agrave celles des PC (de bureau et portables) protection contre les logicielsmalveillants anti-virus et chiffrement complet du disque

bull Menaces internes et crime organiseacute

ndash Risque drsquoaccegraves aux diffeacuterents types de donneacutees agreacutegeacutees agrave partir de plusieurs clients informations des cartes de creacutedits et autresdonneacutees financiegraveres et personnelles

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2122

2114042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

En synthegravese ndash Conseils pour limiter les risques

bull Obtenir des garanties concernant la seacutecuriteacute dans le Cloud

bull Evaluer les menaces existantes dans le Cloud

bull Chiffrer (crypter) les donneacuteesbull Evaluer les controcircles mis en place par le fournisseur pour seacuteparer les

donneacutees des diffeacuterents utilisateurs du Cloud

bull Veacuterifier que lrsquoeacutelimination des donneacutees peut ecirctre effectueacutee correctement dansle Cloud

bull Identifier la localisation geacuteographique de tous les sites de stockage detraitement et de transfert de donneacutees

bull Evaluer lrsquoefficaciteacute de la surveillance de la protection du Cloud

bull Evaluer les questions de gestion drsquoidentiteacute et drsquointeropeacuterabiliteacute

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2222

2214042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

M983141983154983139983145 983140983141 983158983151983156983154983141

983137983156983156983141983150983156983145983151983150

983123983156983273983152983144983137983150983141 D983157983152983154983151983162983155983156983141983152983144983137983150983141983140983157983152983154983151983162983156983141983148983141983139983145983156983161983139983151983149

01 49 97 39 68

Page 9: Clusif Cloud 2010 Datacenter

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 922

914042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

Facteurs drsquoadoption du Cloud

Le Cloud Computing est possible gracircce agrave (enablers) Connectiviteacute Virtualisation Data centers

EconomiesProductiviteacuteEfficaciteacute

Accegraves aux applicationset donneacutees indeacutependantdu terminal de

nrsquoimporte ougrave agrave toutmoment

bull Utilisation plus efficacedes ressourcesinformatiques

bull Services eacutevolutifs agrave lademande

bull Pas de CAPEX

bull OPEX Preacutevisibles

bull Consommationmesureacutee paiement agravelrsquoutilisation

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1022

1014042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

C983141 983153983157991257983141983150 983140983145983156 983124983141983148983141983139983145983156983161G983154983151983157983152991270L983141 C983148983151983157983140 983150991257983141983155983156 983152983137983155 983157983150983141 983156983141983139983144983150983151983148983151983143983145983141991270

L983141 C983148983151983157983140 983154983273983155983157983148983156983141 983140983141 983148983137 983154983273983157983150983145983151983150 983140983141 983156983141983150983140983137983150983139983141983155 983141983156 983140983141 983156983141983139983144983150983151983148983151983143983145983141983155 E983128I983123983124AN983124E983123 983085983085 983158983145983154983156983157983137983148983145983155983137983156983145983151983150983140983273983158983141983148983151983152983152983141983149983141983150983156 983140991257I983150983156983141983154983150983141983156 983141983156 983140983141 983148983137 983138983137983150983140983141 983152983137983155983155983137983150983156983141 983127983141983138 20991270 983085983085

C983151983149983138983145983150983273983141983155 983152983151983157983154 983142983151983157983154983150983145983154 983140983141983155 983145983150983142983154983137983155983156983154983157983139983156983157983154983141983155 983137983152983152983148983145983139983137983156983145983158983141983155 983273983158983151983148983157983156983145983158983141983155 983137983157983160 983141983150983156983154983141983152983154983145983155983141983155

991270983149983137983145983155 983157983150 983149983151983140983272983148983141 983140991257983141983160983152983148983151983145983156983137983156983145983151983150 983141983156 983140983141 983140983145983155983156983154983145983138983157983156983145983151983150 983140983141 983148991257I983124 983124983154983151983145983155 983149983151983140983272983148983141983155 983140983141 983155983141983154983158983145983139983141983155 983140983151983149983145983150983137983150983156983155 991251 983139983137983154983137983139983156983273983154983145983155983273983155 983152983137983154 983148983141 983155983141983148983142983085983155983141983154983158983145983139983141 983141983156 983157983150983141 983157983156983145983148983145983155983137983156983145983151983150 983273983158983151983148983157983156983145983158983141 983141983156

983149983141983155983157983154983273983141 983140983141983155 983154983141983155983155983151983157983154983139983141983155

E983156 983156983154983151983145983155 983149983151983140983272983148983141983155 983140983141 983140983145983155983156983154983145983138983157983156983145983151983150 983152983154983145983158983273 983152983157983138983148983145983139 983141983156 983144983161983138983154983145983140983141

983124983151983157983155 983139983141983155 983149983151983140983272983148983141983155 983154983141983152983151983155983141983150983156 983142983151983150983140983137983149983141983150983156983137983148983141983149983141983150983156 983155983157983154 983140983141983155 983139983141983150983156983154983141983155 983140983141 983140983151983150983150983273983141983155 983140983141 983144983137983157983156983141 983153983157983137983148983145983156983273 983141983156983144983137983157983156983141983149983141983150983156 983139983151983150983150983141983139983156983273983155

C991257983141983155983156 983157983150983141 983154983273983141983148983148983141 983151983152983152983151983154983156983157983150983145983156983273 983140983141 983149983137983154983139983144983273

983125983150 983152983151983156983141983150983156983145983141983148 983140983141 983150983151983157983158983141983148983148983141983155 983137983142983142983137983145983154983141983155 983140983141 1 983149983145983148983148983145983137983154983140 983140983141 983139$ 983140983137983150983155 983148983141983155 2 983264 3 983152983154983151983139983144983137983145983150983141983155 983137983150983150983273983141983155 983152983151983157983154983148991257EN983123EMBLE 983140983141983155 983155983141983154983158983145983139983141983155 983140983141 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983141983156 983140983141983155 983149983151983140983272983148983141983155 983140983141 983140983145983155983156983154983145983138983157983156983145983151983150

L983141 983142983137983145983156 983153983157983141 983148983141 C983148983151983157983140 983154983141983152983151983155983141 983155983157983154 983140983141983155 983140983273983152983141983150983155983141983155 983140983141 983142983151983150983139983156983145983151983150983150983141983149983141983150983156 (O983120E983128) 983141983156 983150983151983150 983140991257983145983150983158983141983155983156983145983155983155983141983149983141983150983156(CA983120E983128) 983137 983137983139983139983273983148983273983154983273 983155983137 983139983154983151983145983155983155983137983150983139983141 983148983151983154983155 983140983141 983148983137 983139983154983145983155983141 983273983139983151983150983151983149983145983153983157983141 983154983273983139983141983150983156983141

O983157983145 983148983141 C983148983151983157983140 983141983155983156 983137983157983146983151983157983154983140991257983144983157983145 983149983145983155 983264 983156983151983157983156983141983155 983148983141983155 983155983137983157983139983141983155 (991256C983148983151983157983140983085983159983137983155983144983145983150983143991257) 983149983137983145983155 983139983141983154983156983137983145983150983155 983140983141 983155983141983155 983140983273983158983141983148983151983152983152983141983149983141983150983156983155 983155983151983150983156983142983151983150983140983137983149983141983150983156983137983157983160 983141983156 983158983151983150983156 983154983273983158983151983148983157983156983145983151983150983150983141983154 983148991257983145983150983142983151983154983149983137983156983145983153983157983141 983140983141983155 983141983150983156983154983141983152983154983145983155983141983155 983264 983156983141983154983149983141

Source Forrester Research

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1122

1114042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

Rocircle du centre de donneacutees indeacutependant

face aux deacutefis du Cloud Computing

Source IDC Enterprise Panel 3Q09 n = 263 September 2009

Avantages Adoption initiale Deacutefis

Paiement agrave lrsquousage

Deacuteploiement rapidepour lrsquoutilisateur

Paiement mensuelpreacutevisible

Normalisation Evolutiviteacute

Applications Web servers Web

Services de sauvegarde archivage de donneacutees

Applications drsquoentreprise(RH CRM ERP)

Applicationscollaboratives Seacutecuriteacute

Disponibiliteacute

Performance desapplications

Energie

Freins agrave lrsquoadoption

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1222

1214042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

Les centres de donneacutees acteurs cleacutes du Cloud Computing

bull Conception construction etexploitation de centres dedonneacutees indeacutependants de toutopeacuterateur et baseacutes sur desconcepts des processus et desstandards uniformes

bull Fourniture drsquoun environnementseacutecuriseacute pour lrsquoinfrastructureinformatique et le stockage des

donneacutees des clients

bull Accegraves offert agrave de multiplesreacuteseaux et clients dans unenvironnement agrave faible latence etagrave haute connectiviteacute

bull Accegraves agrave des opportuniteacutes derevenus

bull Reacuteduction des deacutepenses CAPEXet OPEX pour les clients

Alimentationeacutelectriquecontinue

Protectionincendie

Respect de

lrsquoenvironnement

Installations

client

Connectiviteacute agrave plusieurs

reacuteseaux Tiers 1

Accegravesstrictementcontrocircleacutes

Supervision

24x7

Groupeeacutelectrogegravenesde secours

Tempeacuteraturehumiditeacute et ventilation

strictementcontrocircleacutees

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1322

1314042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

Les CIO et les responsables informatiques doivent hellip

Se demander bull Ougrave lrsquoadoption de services de Cloud Computing a le plus de sens dans leur

organisation bull Srsquoil est possible drsquoexpeacuterimenter ces services sans impact sur la production

Comprendre bull Le mandat donneacute au niveau du board consensus organisationnel et direction

bull La neacutecessiteacute drsquoauditer tous les logiciels et mateacuteriels dans lrsquooptique drsquounpassage au Cloud

Deacutevelopper

bull Une strateacutegie drsquoadoption de services de Cloud Computing hybrides (priveacutespublics)

bull Une feuille de route

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1422

1414042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

Les questions que vous devez poser

Sucircre et reacutesiliente

TelecityGroup possegravede des installationsseacutecuriseacutees doteacutees de systegravemes drsquoalimentationeacutelectrique et de climatisation redondants

Connecteacutee

TelecityGroup donne accegraves agrave de

multiples reacuteseaux points drsquoeacutechange etfournisseurs drsquoaccegraves Internet en Europe

Evolutive

TelecityGroup exploite dans toute lrsquoEurope

des centres de donneacutees offrant uneeacutevolutiviteacute de premier ordre

Est-ce que ma plate-

forme de Cloud priveacutee

sera suffisammenthellip

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1522

1514042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

La seacutecuriteacute dans le Cloud

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1622

1614042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

E983156983137983156 983140983141983155 983148983145983141983157983160Dans le Cloud la seacutecuriteacute deacutepend des controcircles et garanties apporteacutes par des tiers

comme dans lrsquooutsourcing traditionnel

Les mecircmes menaces internes et externes sont preacutesentes

Il nrsquoexiste pas de standard de seacutecuriteacute commun pour le Cloud Computing ce qui pose unproblegraveme suppleacutementaire

De nombreux fournisseurs du Cloud mettent en oeuvre leurs propres normes et destechnologies de seacutecuriteacute proprieacutetaires

Il faut les eacutevaluer selon leurs propres meacuterites

Dans le modegravele du fournisseur le client doit srsquoassurer que la seacutecuriteacute du Cloud reacutepond agraveses propres regravegles de seacutecuriteacute en faisant lrsquoinventaire de ses besoins en eacutevaluant lesrisques du fournisseur et les garanties qursquoil apporte

Les principaux deacutefis en matiegravere de seacutecuriteacute des informations concernent

1 Les menaces pesant sur les informations reacutesidant dans les environnements de

Cloud Computing2 Le type drsquoattaquants et leur capaciteacute agrave srsquoattaquer au Cloud

3 Les risques de seacutecuriteacute associeacutes au Cloud et les mesures agrave prendre contre lesattaques

4 Les menaces eacutemergentes pouvant affecter la seacutecuriteacute du Cloud

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1722

1714042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

1 Menaces

bull Confidentialiteacute ndash Menaces internes utilisateurs

malintentionneacutes

ndash Menaces externes attaque agrave distancedes logiciels etou machines

ndash Fuite de donneacutees

bull Bregraveche au niveau des droits drsquoaccegraves surplusieurs domaines

bull Bregraveche au niveau des systegravemes detransport eacutelectronique etou physique des

donneacutees etou sauvegardes

bull Inteacutegriteacute ndash Seacutegreacutegation des donneacutees

bull Deacutefinition incorrecte des peacuterimegravetres deseacutecuriteacute (machines virtuelles hyperviseursstockage)

ndash Accegraves utilisateursbull Insuffisance des proceacutedures de gestion des

identiteacutes et des accegraves

ndash Qualiteacute de donneacutees

bull Introduction de composants applicatifs oudrsquoeacuteleacutements drsquoinfrastructures deacutefaillants

bull Disponibiliteacute ndash Gestion des changements

bull Modification drsquoinfrastructure ou tests

reacutealiseacutes par un client et ayant un impactsur les autres clients du Cloud

ndash Menace de deacuteni de service

bull Deacuteni de service reacuteseau amp bandepassante DNS applications amp

donneacutees

ndash Interruption physiquebull Interruption de lrsquoaccegraves physique du fait

du fournisseur de Cloud drsquoun client oudu fournisseur de WAN

ndash Proceacutedures de restaurationinsuffisamment robustes

bull Recours agrave des processus derestauration de donneacutees ou decontinuiteacute drsquoactiviteacute inapproprieacutes

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1822

1814042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

2 Types drsquoattaquants

bull Attaquant interne

bull Attaquant externe

bull Ces deux types drsquoattaquants peuvent ecirctre cateacutegoriseacutes en menaces

ndash Aleacuteatoiresbull Balayage systeacutematique drsquoInternet pour trouver des ordinateurs vulneacuterables

bull Attaques agrave lrsquoaide drsquooutils simples et de techniques connues devant pouvoir ecirctre deacutetecteacutes facilement

ndash Faiblesbull Attaquants expeacuterimenteacutes ciblant des serveurs fournisseurs speacutecifiques du Cloud

bull Attaques agrave lrsquoaide drsquooutils disponibles dans le commerce mais personnaliseacutes

ndash Fortesbull Groupes organiseacutes drsquoattaquants expeacuterimenteacutes et bien financeacutes

bull Speacutecialiseacutes dans lrsquoattaque cibleacutee de certaines applications et cateacutegories drsquoutilisateurs de servicesdu Cloud

bull Organisations criminelles agissant souvent agrave grande eacutechelle

ndash Substantiellesbull Attaquants motiveacutes et adroits difficiles agrave deacutetecter par les organisations attaqueacutees et par lesservices officiels en charge de la cybercriminaliteacute et de la cyberseacutecuriteacute

bull Leur deacutetection demande une meilleure compreacutehension des attaqueset des ressources speacutecialiseacutees agrave mecircme de reacuteagir aux incidentset aux menaces

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1922

1914042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

3 Risques de seacutecuriteacute

bull Accegraves des utilisateurs privileacutegieacutes

ndash Les fournisseurs du Cloud doivent mettre en œuvre des controcircles speacutecifiques pour leursutilisateurs privileacutegieacutes

bull Localisation et seacutegreacutegation des donneacutees

ndash Les clients peuvent ignorer ougrave sont stockeacutees leurs donneacutees

ndash Risque lieacute aux donneacutees stockeacutees avec les informations drsquoautres clients

bull Elimination des donneacutees

ndash Risque que les donneacutees ne soient pas effaceacutees de tous les entrepocircts de donneacuteessystegraveme de sauvegarde et autres supports physiques en cas de reacutesiliation

bull Investigation eacutelectronique et controcircle de protection

ndash Les clients ne peuvent pas deacuteployer leurs propres systegravemes de controcircle etdrsquoinvestigation ils doivent faire confiance agrave ceux de leurs fournisseurs de services de

Cloud Computing

ndash Les clients doivent recourir aux SLA et auditer les controcircles de seacutecuriteacute pour assurer laseacutecuriteacute des services du Cloud

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2022

2014042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

4 Menaces eacutemergentes pour la seacutecuriteacute du Cloud

bull Attaques lateacuterales

ndash Client malintentionneacute infiltrant une infrastructure de Cloud partageacutee pour acceacuteder auxdonneacutees des autres clients

bull Attaques de deacuteni de service ndash Consommation des ressources partageacutees

ndash Exploitation drsquohyperviseurs et de machines virtuelles

bull Attaques des reacuteseaux sociaux

ndash Les grands entrepocircts de donneacutees clients transforment les plates-formes de CloudComputing en cible

bull Attaques des terminaux mobiles

ndash La plupart des appareils mobiles ne beacuteneacuteficient pas de fonctionnaliteacutes de seacutecuriteacuteeacutequivalentes agrave celles des PC (de bureau et portables) protection contre les logicielsmalveillants anti-virus et chiffrement complet du disque

bull Menaces internes et crime organiseacute

ndash Risque drsquoaccegraves aux diffeacuterents types de donneacutees agreacutegeacutees agrave partir de plusieurs clients informations des cartes de creacutedits et autresdonneacutees financiegraveres et personnelles

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2122

2114042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

En synthegravese ndash Conseils pour limiter les risques

bull Obtenir des garanties concernant la seacutecuriteacute dans le Cloud

bull Evaluer les menaces existantes dans le Cloud

bull Chiffrer (crypter) les donneacuteesbull Evaluer les controcircles mis en place par le fournisseur pour seacuteparer les

donneacutees des diffeacuterents utilisateurs du Cloud

bull Veacuterifier que lrsquoeacutelimination des donneacutees peut ecirctre effectueacutee correctement dansle Cloud

bull Identifier la localisation geacuteographique de tous les sites de stockage detraitement et de transfert de donneacutees

bull Evaluer lrsquoefficaciteacute de la surveillance de la protection du Cloud

bull Evaluer les questions de gestion drsquoidentiteacute et drsquointeropeacuterabiliteacute

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2222

2214042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

M983141983154983139983145 983140983141 983158983151983156983154983141

983137983156983156983141983150983156983145983151983150

983123983156983273983152983144983137983150983141 D983157983152983154983151983162983155983156983141983152983144983137983150983141983140983157983152983154983151983162983156983141983148983141983139983145983156983161983139983151983149

01 49 97 39 68

Page 10: Clusif Cloud 2010 Datacenter

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1022

1014042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

C983141 983153983157991257983141983150 983140983145983156 983124983141983148983141983139983145983156983161G983154983151983157983152991270L983141 C983148983151983157983140 983150991257983141983155983156 983152983137983155 983157983150983141 983156983141983139983144983150983151983148983151983143983145983141991270

L983141 C983148983151983157983140 983154983273983155983157983148983156983141 983140983141 983148983137 983154983273983157983150983145983151983150 983140983141 983156983141983150983140983137983150983139983141983155 983141983156 983140983141 983156983141983139983144983150983151983148983151983143983145983141983155 E983128I983123983124AN983124E983123 983085983085 983158983145983154983156983157983137983148983145983155983137983156983145983151983150983140983273983158983141983148983151983152983152983141983149983141983150983156 983140991257I983150983156983141983154983150983141983156 983141983156 983140983141 983148983137 983138983137983150983140983141 983152983137983155983155983137983150983156983141 983127983141983138 20991270 983085983085

C983151983149983138983145983150983273983141983155 983152983151983157983154 983142983151983157983154983150983145983154 983140983141983155 983145983150983142983154983137983155983156983154983157983139983156983157983154983141983155 983137983152983152983148983145983139983137983156983145983158983141983155 983273983158983151983148983157983156983145983158983141983155 983137983157983160 983141983150983156983154983141983152983154983145983155983141983155

991270983149983137983145983155 983157983150 983149983151983140983272983148983141 983140991257983141983160983152983148983151983145983156983137983156983145983151983150 983141983156 983140983141 983140983145983155983156983154983145983138983157983156983145983151983150 983140983141 983148991257I983124 983124983154983151983145983155 983149983151983140983272983148983141983155 983140983141 983155983141983154983158983145983139983141983155 983140983151983149983145983150983137983150983156983155 991251 983139983137983154983137983139983156983273983154983145983155983273983155 983152983137983154 983148983141 983155983141983148983142983085983155983141983154983158983145983139983141 983141983156 983157983150983141 983157983156983145983148983145983155983137983156983145983151983150 983273983158983151983148983157983156983145983158983141 983141983156

983149983141983155983157983154983273983141 983140983141983155 983154983141983155983155983151983157983154983139983141983155

E983156 983156983154983151983145983155 983149983151983140983272983148983141983155 983140983141 983140983145983155983156983154983145983138983157983156983145983151983150 983152983154983145983158983273 983152983157983138983148983145983139 983141983156 983144983161983138983154983145983140983141

983124983151983157983155 983139983141983155 983149983151983140983272983148983141983155 983154983141983152983151983155983141983150983156 983142983151983150983140983137983149983141983150983156983137983148983141983149983141983150983156 983155983157983154 983140983141983155 983139983141983150983156983154983141983155 983140983141 983140983151983150983150983273983141983155 983140983141 983144983137983157983156983141 983153983157983137983148983145983156983273 983141983156983144983137983157983156983141983149983141983150983156 983139983151983150983150983141983139983156983273983155

C991257983141983155983156 983157983150983141 983154983273983141983148983148983141 983151983152983152983151983154983156983157983150983145983156983273 983140983141 983149983137983154983139983144983273

983125983150 983152983151983156983141983150983156983145983141983148 983140983141 983150983151983157983158983141983148983148983141983155 983137983142983142983137983145983154983141983155 983140983141 1 983149983145983148983148983145983137983154983140 983140983141 983139$ 983140983137983150983155 983148983141983155 2 983264 3 983152983154983151983139983144983137983145983150983141983155 983137983150983150983273983141983155 983152983151983157983154983148991257EN983123EMBLE 983140983141983155 983155983141983154983158983145983139983141983155 983140983141 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983141983156 983140983141983155 983149983151983140983272983148983141983155 983140983141 983140983145983155983156983154983145983138983157983156983145983151983150

L983141 983142983137983145983156 983153983157983141 983148983141 C983148983151983157983140 983154983141983152983151983155983141 983155983157983154 983140983141983155 983140983273983152983141983150983155983141983155 983140983141 983142983151983150983139983156983145983151983150983150983141983149983141983150983156 (O983120E983128) 983141983156 983150983151983150 983140991257983145983150983158983141983155983156983145983155983155983141983149983141983150983156(CA983120E983128) 983137 983137983139983139983273983148983273983154983273 983155983137 983139983154983151983145983155983155983137983150983139983141 983148983151983154983155 983140983141 983148983137 983139983154983145983155983141 983273983139983151983150983151983149983145983153983157983141 983154983273983139983141983150983156983141

O983157983145 983148983141 C983148983151983157983140 983141983155983156 983137983157983146983151983157983154983140991257983144983157983145 983149983145983155 983264 983156983151983157983156983141983155 983148983141983155 983155983137983157983139983141983155 (991256C983148983151983157983140983085983159983137983155983144983145983150983143991257) 983149983137983145983155 983139983141983154983156983137983145983150983155 983140983141 983155983141983155 983140983273983158983141983148983151983152983152983141983149983141983150983156983155 983155983151983150983156983142983151983150983140983137983149983141983150983156983137983157983160 983141983156 983158983151983150983156 983154983273983158983151983148983157983156983145983151983150983150983141983154 983148991257983145983150983142983151983154983149983137983156983145983153983157983141 983140983141983155 983141983150983156983154983141983152983154983145983155983141983155 983264 983156983141983154983149983141

Source Forrester Research

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1122

1114042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

Rocircle du centre de donneacutees indeacutependant

face aux deacutefis du Cloud Computing

Source IDC Enterprise Panel 3Q09 n = 263 September 2009

Avantages Adoption initiale Deacutefis

Paiement agrave lrsquousage

Deacuteploiement rapidepour lrsquoutilisateur

Paiement mensuelpreacutevisible

Normalisation Evolutiviteacute

Applications Web servers Web

Services de sauvegarde archivage de donneacutees

Applications drsquoentreprise(RH CRM ERP)

Applicationscollaboratives Seacutecuriteacute

Disponibiliteacute

Performance desapplications

Energie

Freins agrave lrsquoadoption

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1222

1214042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

Les centres de donneacutees acteurs cleacutes du Cloud Computing

bull Conception construction etexploitation de centres dedonneacutees indeacutependants de toutopeacuterateur et baseacutes sur desconcepts des processus et desstandards uniformes

bull Fourniture drsquoun environnementseacutecuriseacute pour lrsquoinfrastructureinformatique et le stockage des

donneacutees des clients

bull Accegraves offert agrave de multiplesreacuteseaux et clients dans unenvironnement agrave faible latence etagrave haute connectiviteacute

bull Accegraves agrave des opportuniteacutes derevenus

bull Reacuteduction des deacutepenses CAPEXet OPEX pour les clients

Alimentationeacutelectriquecontinue

Protectionincendie

Respect de

lrsquoenvironnement

Installations

client

Connectiviteacute agrave plusieurs

reacuteseaux Tiers 1

Accegravesstrictementcontrocircleacutes

Supervision

24x7

Groupeeacutelectrogegravenesde secours

Tempeacuteraturehumiditeacute et ventilation

strictementcontrocircleacutees

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1322

1314042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

Les CIO et les responsables informatiques doivent hellip

Se demander bull Ougrave lrsquoadoption de services de Cloud Computing a le plus de sens dans leur

organisation bull Srsquoil est possible drsquoexpeacuterimenter ces services sans impact sur la production

Comprendre bull Le mandat donneacute au niveau du board consensus organisationnel et direction

bull La neacutecessiteacute drsquoauditer tous les logiciels et mateacuteriels dans lrsquooptique drsquounpassage au Cloud

Deacutevelopper

bull Une strateacutegie drsquoadoption de services de Cloud Computing hybrides (priveacutespublics)

bull Une feuille de route

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1422

1414042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

Les questions que vous devez poser

Sucircre et reacutesiliente

TelecityGroup possegravede des installationsseacutecuriseacutees doteacutees de systegravemes drsquoalimentationeacutelectrique et de climatisation redondants

Connecteacutee

TelecityGroup donne accegraves agrave de

multiples reacuteseaux points drsquoeacutechange etfournisseurs drsquoaccegraves Internet en Europe

Evolutive

TelecityGroup exploite dans toute lrsquoEurope

des centres de donneacutees offrant uneeacutevolutiviteacute de premier ordre

Est-ce que ma plate-

forme de Cloud priveacutee

sera suffisammenthellip

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1522

1514042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

La seacutecuriteacute dans le Cloud

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1622

1614042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

E983156983137983156 983140983141983155 983148983145983141983157983160Dans le Cloud la seacutecuriteacute deacutepend des controcircles et garanties apporteacutes par des tiers

comme dans lrsquooutsourcing traditionnel

Les mecircmes menaces internes et externes sont preacutesentes

Il nrsquoexiste pas de standard de seacutecuriteacute commun pour le Cloud Computing ce qui pose unproblegraveme suppleacutementaire

De nombreux fournisseurs du Cloud mettent en oeuvre leurs propres normes et destechnologies de seacutecuriteacute proprieacutetaires

Il faut les eacutevaluer selon leurs propres meacuterites

Dans le modegravele du fournisseur le client doit srsquoassurer que la seacutecuriteacute du Cloud reacutepond agraveses propres regravegles de seacutecuriteacute en faisant lrsquoinventaire de ses besoins en eacutevaluant lesrisques du fournisseur et les garanties qursquoil apporte

Les principaux deacutefis en matiegravere de seacutecuriteacute des informations concernent

1 Les menaces pesant sur les informations reacutesidant dans les environnements de

Cloud Computing2 Le type drsquoattaquants et leur capaciteacute agrave srsquoattaquer au Cloud

3 Les risques de seacutecuriteacute associeacutes au Cloud et les mesures agrave prendre contre lesattaques

4 Les menaces eacutemergentes pouvant affecter la seacutecuriteacute du Cloud

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1722

1714042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

1 Menaces

bull Confidentialiteacute ndash Menaces internes utilisateurs

malintentionneacutes

ndash Menaces externes attaque agrave distancedes logiciels etou machines

ndash Fuite de donneacutees

bull Bregraveche au niveau des droits drsquoaccegraves surplusieurs domaines

bull Bregraveche au niveau des systegravemes detransport eacutelectronique etou physique des

donneacutees etou sauvegardes

bull Inteacutegriteacute ndash Seacutegreacutegation des donneacutees

bull Deacutefinition incorrecte des peacuterimegravetres deseacutecuriteacute (machines virtuelles hyperviseursstockage)

ndash Accegraves utilisateursbull Insuffisance des proceacutedures de gestion des

identiteacutes et des accegraves

ndash Qualiteacute de donneacutees

bull Introduction de composants applicatifs oudrsquoeacuteleacutements drsquoinfrastructures deacutefaillants

bull Disponibiliteacute ndash Gestion des changements

bull Modification drsquoinfrastructure ou tests

reacutealiseacutes par un client et ayant un impactsur les autres clients du Cloud

ndash Menace de deacuteni de service

bull Deacuteni de service reacuteseau amp bandepassante DNS applications amp

donneacutees

ndash Interruption physiquebull Interruption de lrsquoaccegraves physique du fait

du fournisseur de Cloud drsquoun client oudu fournisseur de WAN

ndash Proceacutedures de restaurationinsuffisamment robustes

bull Recours agrave des processus derestauration de donneacutees ou decontinuiteacute drsquoactiviteacute inapproprieacutes

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1822

1814042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

2 Types drsquoattaquants

bull Attaquant interne

bull Attaquant externe

bull Ces deux types drsquoattaquants peuvent ecirctre cateacutegoriseacutes en menaces

ndash Aleacuteatoiresbull Balayage systeacutematique drsquoInternet pour trouver des ordinateurs vulneacuterables

bull Attaques agrave lrsquoaide drsquooutils simples et de techniques connues devant pouvoir ecirctre deacutetecteacutes facilement

ndash Faiblesbull Attaquants expeacuterimenteacutes ciblant des serveurs fournisseurs speacutecifiques du Cloud

bull Attaques agrave lrsquoaide drsquooutils disponibles dans le commerce mais personnaliseacutes

ndash Fortesbull Groupes organiseacutes drsquoattaquants expeacuterimenteacutes et bien financeacutes

bull Speacutecialiseacutes dans lrsquoattaque cibleacutee de certaines applications et cateacutegories drsquoutilisateurs de servicesdu Cloud

bull Organisations criminelles agissant souvent agrave grande eacutechelle

ndash Substantiellesbull Attaquants motiveacutes et adroits difficiles agrave deacutetecter par les organisations attaqueacutees et par lesservices officiels en charge de la cybercriminaliteacute et de la cyberseacutecuriteacute

bull Leur deacutetection demande une meilleure compreacutehension des attaqueset des ressources speacutecialiseacutees agrave mecircme de reacuteagir aux incidentset aux menaces

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1922

1914042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

3 Risques de seacutecuriteacute

bull Accegraves des utilisateurs privileacutegieacutes

ndash Les fournisseurs du Cloud doivent mettre en œuvre des controcircles speacutecifiques pour leursutilisateurs privileacutegieacutes

bull Localisation et seacutegreacutegation des donneacutees

ndash Les clients peuvent ignorer ougrave sont stockeacutees leurs donneacutees

ndash Risque lieacute aux donneacutees stockeacutees avec les informations drsquoautres clients

bull Elimination des donneacutees

ndash Risque que les donneacutees ne soient pas effaceacutees de tous les entrepocircts de donneacuteessystegraveme de sauvegarde et autres supports physiques en cas de reacutesiliation

bull Investigation eacutelectronique et controcircle de protection

ndash Les clients ne peuvent pas deacuteployer leurs propres systegravemes de controcircle etdrsquoinvestigation ils doivent faire confiance agrave ceux de leurs fournisseurs de services de

Cloud Computing

ndash Les clients doivent recourir aux SLA et auditer les controcircles de seacutecuriteacute pour assurer laseacutecuriteacute des services du Cloud

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2022

2014042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

4 Menaces eacutemergentes pour la seacutecuriteacute du Cloud

bull Attaques lateacuterales

ndash Client malintentionneacute infiltrant une infrastructure de Cloud partageacutee pour acceacuteder auxdonneacutees des autres clients

bull Attaques de deacuteni de service ndash Consommation des ressources partageacutees

ndash Exploitation drsquohyperviseurs et de machines virtuelles

bull Attaques des reacuteseaux sociaux

ndash Les grands entrepocircts de donneacutees clients transforment les plates-formes de CloudComputing en cible

bull Attaques des terminaux mobiles

ndash La plupart des appareils mobiles ne beacuteneacuteficient pas de fonctionnaliteacutes de seacutecuriteacuteeacutequivalentes agrave celles des PC (de bureau et portables) protection contre les logicielsmalveillants anti-virus et chiffrement complet du disque

bull Menaces internes et crime organiseacute

ndash Risque drsquoaccegraves aux diffeacuterents types de donneacutees agreacutegeacutees agrave partir de plusieurs clients informations des cartes de creacutedits et autresdonneacutees financiegraveres et personnelles

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2122

2114042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

En synthegravese ndash Conseils pour limiter les risques

bull Obtenir des garanties concernant la seacutecuriteacute dans le Cloud

bull Evaluer les menaces existantes dans le Cloud

bull Chiffrer (crypter) les donneacuteesbull Evaluer les controcircles mis en place par le fournisseur pour seacuteparer les

donneacutees des diffeacuterents utilisateurs du Cloud

bull Veacuterifier que lrsquoeacutelimination des donneacutees peut ecirctre effectueacutee correctement dansle Cloud

bull Identifier la localisation geacuteographique de tous les sites de stockage detraitement et de transfert de donneacutees

bull Evaluer lrsquoefficaciteacute de la surveillance de la protection du Cloud

bull Evaluer les questions de gestion drsquoidentiteacute et drsquointeropeacuterabiliteacute

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2222

2214042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

M983141983154983139983145 983140983141 983158983151983156983154983141

983137983156983156983141983150983156983145983151983150

983123983156983273983152983144983137983150983141 D983157983152983154983151983162983155983156983141983152983144983137983150983141983140983157983152983154983151983162983156983141983148983141983139983145983156983161983139983151983149

01 49 97 39 68

Page 11: Clusif Cloud 2010 Datacenter

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1122

1114042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

Rocircle du centre de donneacutees indeacutependant

face aux deacutefis du Cloud Computing

Source IDC Enterprise Panel 3Q09 n = 263 September 2009

Avantages Adoption initiale Deacutefis

Paiement agrave lrsquousage

Deacuteploiement rapidepour lrsquoutilisateur

Paiement mensuelpreacutevisible

Normalisation Evolutiviteacute

Applications Web servers Web

Services de sauvegarde archivage de donneacutees

Applications drsquoentreprise(RH CRM ERP)

Applicationscollaboratives Seacutecuriteacute

Disponibiliteacute

Performance desapplications

Energie

Freins agrave lrsquoadoption

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1222

1214042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

Les centres de donneacutees acteurs cleacutes du Cloud Computing

bull Conception construction etexploitation de centres dedonneacutees indeacutependants de toutopeacuterateur et baseacutes sur desconcepts des processus et desstandards uniformes

bull Fourniture drsquoun environnementseacutecuriseacute pour lrsquoinfrastructureinformatique et le stockage des

donneacutees des clients

bull Accegraves offert agrave de multiplesreacuteseaux et clients dans unenvironnement agrave faible latence etagrave haute connectiviteacute

bull Accegraves agrave des opportuniteacutes derevenus

bull Reacuteduction des deacutepenses CAPEXet OPEX pour les clients

Alimentationeacutelectriquecontinue

Protectionincendie

Respect de

lrsquoenvironnement

Installations

client

Connectiviteacute agrave plusieurs

reacuteseaux Tiers 1

Accegravesstrictementcontrocircleacutes

Supervision

24x7

Groupeeacutelectrogegravenesde secours

Tempeacuteraturehumiditeacute et ventilation

strictementcontrocircleacutees

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1322

1314042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

Les CIO et les responsables informatiques doivent hellip

Se demander bull Ougrave lrsquoadoption de services de Cloud Computing a le plus de sens dans leur

organisation bull Srsquoil est possible drsquoexpeacuterimenter ces services sans impact sur la production

Comprendre bull Le mandat donneacute au niveau du board consensus organisationnel et direction

bull La neacutecessiteacute drsquoauditer tous les logiciels et mateacuteriels dans lrsquooptique drsquounpassage au Cloud

Deacutevelopper

bull Une strateacutegie drsquoadoption de services de Cloud Computing hybrides (priveacutespublics)

bull Une feuille de route

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1422

1414042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

Les questions que vous devez poser

Sucircre et reacutesiliente

TelecityGroup possegravede des installationsseacutecuriseacutees doteacutees de systegravemes drsquoalimentationeacutelectrique et de climatisation redondants

Connecteacutee

TelecityGroup donne accegraves agrave de

multiples reacuteseaux points drsquoeacutechange etfournisseurs drsquoaccegraves Internet en Europe

Evolutive

TelecityGroup exploite dans toute lrsquoEurope

des centres de donneacutees offrant uneeacutevolutiviteacute de premier ordre

Est-ce que ma plate-

forme de Cloud priveacutee

sera suffisammenthellip

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1522

1514042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

La seacutecuriteacute dans le Cloud

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1622

1614042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

E983156983137983156 983140983141983155 983148983145983141983157983160Dans le Cloud la seacutecuriteacute deacutepend des controcircles et garanties apporteacutes par des tiers

comme dans lrsquooutsourcing traditionnel

Les mecircmes menaces internes et externes sont preacutesentes

Il nrsquoexiste pas de standard de seacutecuriteacute commun pour le Cloud Computing ce qui pose unproblegraveme suppleacutementaire

De nombreux fournisseurs du Cloud mettent en oeuvre leurs propres normes et destechnologies de seacutecuriteacute proprieacutetaires

Il faut les eacutevaluer selon leurs propres meacuterites

Dans le modegravele du fournisseur le client doit srsquoassurer que la seacutecuriteacute du Cloud reacutepond agraveses propres regravegles de seacutecuriteacute en faisant lrsquoinventaire de ses besoins en eacutevaluant lesrisques du fournisseur et les garanties qursquoil apporte

Les principaux deacutefis en matiegravere de seacutecuriteacute des informations concernent

1 Les menaces pesant sur les informations reacutesidant dans les environnements de

Cloud Computing2 Le type drsquoattaquants et leur capaciteacute agrave srsquoattaquer au Cloud

3 Les risques de seacutecuriteacute associeacutes au Cloud et les mesures agrave prendre contre lesattaques

4 Les menaces eacutemergentes pouvant affecter la seacutecuriteacute du Cloud

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1722

1714042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

1 Menaces

bull Confidentialiteacute ndash Menaces internes utilisateurs

malintentionneacutes

ndash Menaces externes attaque agrave distancedes logiciels etou machines

ndash Fuite de donneacutees

bull Bregraveche au niveau des droits drsquoaccegraves surplusieurs domaines

bull Bregraveche au niveau des systegravemes detransport eacutelectronique etou physique des

donneacutees etou sauvegardes

bull Inteacutegriteacute ndash Seacutegreacutegation des donneacutees

bull Deacutefinition incorrecte des peacuterimegravetres deseacutecuriteacute (machines virtuelles hyperviseursstockage)

ndash Accegraves utilisateursbull Insuffisance des proceacutedures de gestion des

identiteacutes et des accegraves

ndash Qualiteacute de donneacutees

bull Introduction de composants applicatifs oudrsquoeacuteleacutements drsquoinfrastructures deacutefaillants

bull Disponibiliteacute ndash Gestion des changements

bull Modification drsquoinfrastructure ou tests

reacutealiseacutes par un client et ayant un impactsur les autres clients du Cloud

ndash Menace de deacuteni de service

bull Deacuteni de service reacuteseau amp bandepassante DNS applications amp

donneacutees

ndash Interruption physiquebull Interruption de lrsquoaccegraves physique du fait

du fournisseur de Cloud drsquoun client oudu fournisseur de WAN

ndash Proceacutedures de restaurationinsuffisamment robustes

bull Recours agrave des processus derestauration de donneacutees ou decontinuiteacute drsquoactiviteacute inapproprieacutes

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1822

1814042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

2 Types drsquoattaquants

bull Attaquant interne

bull Attaquant externe

bull Ces deux types drsquoattaquants peuvent ecirctre cateacutegoriseacutes en menaces

ndash Aleacuteatoiresbull Balayage systeacutematique drsquoInternet pour trouver des ordinateurs vulneacuterables

bull Attaques agrave lrsquoaide drsquooutils simples et de techniques connues devant pouvoir ecirctre deacutetecteacutes facilement

ndash Faiblesbull Attaquants expeacuterimenteacutes ciblant des serveurs fournisseurs speacutecifiques du Cloud

bull Attaques agrave lrsquoaide drsquooutils disponibles dans le commerce mais personnaliseacutes

ndash Fortesbull Groupes organiseacutes drsquoattaquants expeacuterimenteacutes et bien financeacutes

bull Speacutecialiseacutes dans lrsquoattaque cibleacutee de certaines applications et cateacutegories drsquoutilisateurs de servicesdu Cloud

bull Organisations criminelles agissant souvent agrave grande eacutechelle

ndash Substantiellesbull Attaquants motiveacutes et adroits difficiles agrave deacutetecter par les organisations attaqueacutees et par lesservices officiels en charge de la cybercriminaliteacute et de la cyberseacutecuriteacute

bull Leur deacutetection demande une meilleure compreacutehension des attaqueset des ressources speacutecialiseacutees agrave mecircme de reacuteagir aux incidentset aux menaces

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1922

1914042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

3 Risques de seacutecuriteacute

bull Accegraves des utilisateurs privileacutegieacutes

ndash Les fournisseurs du Cloud doivent mettre en œuvre des controcircles speacutecifiques pour leursutilisateurs privileacutegieacutes

bull Localisation et seacutegreacutegation des donneacutees

ndash Les clients peuvent ignorer ougrave sont stockeacutees leurs donneacutees

ndash Risque lieacute aux donneacutees stockeacutees avec les informations drsquoautres clients

bull Elimination des donneacutees

ndash Risque que les donneacutees ne soient pas effaceacutees de tous les entrepocircts de donneacuteessystegraveme de sauvegarde et autres supports physiques en cas de reacutesiliation

bull Investigation eacutelectronique et controcircle de protection

ndash Les clients ne peuvent pas deacuteployer leurs propres systegravemes de controcircle etdrsquoinvestigation ils doivent faire confiance agrave ceux de leurs fournisseurs de services de

Cloud Computing

ndash Les clients doivent recourir aux SLA et auditer les controcircles de seacutecuriteacute pour assurer laseacutecuriteacute des services du Cloud

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2022

2014042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

4 Menaces eacutemergentes pour la seacutecuriteacute du Cloud

bull Attaques lateacuterales

ndash Client malintentionneacute infiltrant une infrastructure de Cloud partageacutee pour acceacuteder auxdonneacutees des autres clients

bull Attaques de deacuteni de service ndash Consommation des ressources partageacutees

ndash Exploitation drsquohyperviseurs et de machines virtuelles

bull Attaques des reacuteseaux sociaux

ndash Les grands entrepocircts de donneacutees clients transforment les plates-formes de CloudComputing en cible

bull Attaques des terminaux mobiles

ndash La plupart des appareils mobiles ne beacuteneacuteficient pas de fonctionnaliteacutes de seacutecuriteacuteeacutequivalentes agrave celles des PC (de bureau et portables) protection contre les logicielsmalveillants anti-virus et chiffrement complet du disque

bull Menaces internes et crime organiseacute

ndash Risque drsquoaccegraves aux diffeacuterents types de donneacutees agreacutegeacutees agrave partir de plusieurs clients informations des cartes de creacutedits et autresdonneacutees financiegraveres et personnelles

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2122

2114042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

En synthegravese ndash Conseils pour limiter les risques

bull Obtenir des garanties concernant la seacutecuriteacute dans le Cloud

bull Evaluer les menaces existantes dans le Cloud

bull Chiffrer (crypter) les donneacuteesbull Evaluer les controcircles mis en place par le fournisseur pour seacuteparer les

donneacutees des diffeacuterents utilisateurs du Cloud

bull Veacuterifier que lrsquoeacutelimination des donneacutees peut ecirctre effectueacutee correctement dansle Cloud

bull Identifier la localisation geacuteographique de tous les sites de stockage detraitement et de transfert de donneacutees

bull Evaluer lrsquoefficaciteacute de la surveillance de la protection du Cloud

bull Evaluer les questions de gestion drsquoidentiteacute et drsquointeropeacuterabiliteacute

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2222

2214042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

M983141983154983139983145 983140983141 983158983151983156983154983141

983137983156983156983141983150983156983145983151983150

983123983156983273983152983144983137983150983141 D983157983152983154983151983162983155983156983141983152983144983137983150983141983140983157983152983154983151983162983156983141983148983141983139983145983156983161983139983151983149

01 49 97 39 68

Page 12: Clusif Cloud 2010 Datacenter

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1222

1214042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

Les centres de donneacutees acteurs cleacutes du Cloud Computing

bull Conception construction etexploitation de centres dedonneacutees indeacutependants de toutopeacuterateur et baseacutes sur desconcepts des processus et desstandards uniformes

bull Fourniture drsquoun environnementseacutecuriseacute pour lrsquoinfrastructureinformatique et le stockage des

donneacutees des clients

bull Accegraves offert agrave de multiplesreacuteseaux et clients dans unenvironnement agrave faible latence etagrave haute connectiviteacute

bull Accegraves agrave des opportuniteacutes derevenus

bull Reacuteduction des deacutepenses CAPEXet OPEX pour les clients

Alimentationeacutelectriquecontinue

Protectionincendie

Respect de

lrsquoenvironnement

Installations

client

Connectiviteacute agrave plusieurs

reacuteseaux Tiers 1

Accegravesstrictementcontrocircleacutes

Supervision

24x7

Groupeeacutelectrogegravenesde secours

Tempeacuteraturehumiditeacute et ventilation

strictementcontrocircleacutees

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1322

1314042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

Les CIO et les responsables informatiques doivent hellip

Se demander bull Ougrave lrsquoadoption de services de Cloud Computing a le plus de sens dans leur

organisation bull Srsquoil est possible drsquoexpeacuterimenter ces services sans impact sur la production

Comprendre bull Le mandat donneacute au niveau du board consensus organisationnel et direction

bull La neacutecessiteacute drsquoauditer tous les logiciels et mateacuteriels dans lrsquooptique drsquounpassage au Cloud

Deacutevelopper

bull Une strateacutegie drsquoadoption de services de Cloud Computing hybrides (priveacutespublics)

bull Une feuille de route

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1422

1414042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

Les questions que vous devez poser

Sucircre et reacutesiliente

TelecityGroup possegravede des installationsseacutecuriseacutees doteacutees de systegravemes drsquoalimentationeacutelectrique et de climatisation redondants

Connecteacutee

TelecityGroup donne accegraves agrave de

multiples reacuteseaux points drsquoeacutechange etfournisseurs drsquoaccegraves Internet en Europe

Evolutive

TelecityGroup exploite dans toute lrsquoEurope

des centres de donneacutees offrant uneeacutevolutiviteacute de premier ordre

Est-ce que ma plate-

forme de Cloud priveacutee

sera suffisammenthellip

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1522

1514042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

La seacutecuriteacute dans le Cloud

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1622

1614042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

E983156983137983156 983140983141983155 983148983145983141983157983160Dans le Cloud la seacutecuriteacute deacutepend des controcircles et garanties apporteacutes par des tiers

comme dans lrsquooutsourcing traditionnel

Les mecircmes menaces internes et externes sont preacutesentes

Il nrsquoexiste pas de standard de seacutecuriteacute commun pour le Cloud Computing ce qui pose unproblegraveme suppleacutementaire

De nombreux fournisseurs du Cloud mettent en oeuvre leurs propres normes et destechnologies de seacutecuriteacute proprieacutetaires

Il faut les eacutevaluer selon leurs propres meacuterites

Dans le modegravele du fournisseur le client doit srsquoassurer que la seacutecuriteacute du Cloud reacutepond agraveses propres regravegles de seacutecuriteacute en faisant lrsquoinventaire de ses besoins en eacutevaluant lesrisques du fournisseur et les garanties qursquoil apporte

Les principaux deacutefis en matiegravere de seacutecuriteacute des informations concernent

1 Les menaces pesant sur les informations reacutesidant dans les environnements de

Cloud Computing2 Le type drsquoattaquants et leur capaciteacute agrave srsquoattaquer au Cloud

3 Les risques de seacutecuriteacute associeacutes au Cloud et les mesures agrave prendre contre lesattaques

4 Les menaces eacutemergentes pouvant affecter la seacutecuriteacute du Cloud

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1722

1714042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

1 Menaces

bull Confidentialiteacute ndash Menaces internes utilisateurs

malintentionneacutes

ndash Menaces externes attaque agrave distancedes logiciels etou machines

ndash Fuite de donneacutees

bull Bregraveche au niveau des droits drsquoaccegraves surplusieurs domaines

bull Bregraveche au niveau des systegravemes detransport eacutelectronique etou physique des

donneacutees etou sauvegardes

bull Inteacutegriteacute ndash Seacutegreacutegation des donneacutees

bull Deacutefinition incorrecte des peacuterimegravetres deseacutecuriteacute (machines virtuelles hyperviseursstockage)

ndash Accegraves utilisateursbull Insuffisance des proceacutedures de gestion des

identiteacutes et des accegraves

ndash Qualiteacute de donneacutees

bull Introduction de composants applicatifs oudrsquoeacuteleacutements drsquoinfrastructures deacutefaillants

bull Disponibiliteacute ndash Gestion des changements

bull Modification drsquoinfrastructure ou tests

reacutealiseacutes par un client et ayant un impactsur les autres clients du Cloud

ndash Menace de deacuteni de service

bull Deacuteni de service reacuteseau amp bandepassante DNS applications amp

donneacutees

ndash Interruption physiquebull Interruption de lrsquoaccegraves physique du fait

du fournisseur de Cloud drsquoun client oudu fournisseur de WAN

ndash Proceacutedures de restaurationinsuffisamment robustes

bull Recours agrave des processus derestauration de donneacutees ou decontinuiteacute drsquoactiviteacute inapproprieacutes

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1822

1814042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

2 Types drsquoattaquants

bull Attaquant interne

bull Attaquant externe

bull Ces deux types drsquoattaquants peuvent ecirctre cateacutegoriseacutes en menaces

ndash Aleacuteatoiresbull Balayage systeacutematique drsquoInternet pour trouver des ordinateurs vulneacuterables

bull Attaques agrave lrsquoaide drsquooutils simples et de techniques connues devant pouvoir ecirctre deacutetecteacutes facilement

ndash Faiblesbull Attaquants expeacuterimenteacutes ciblant des serveurs fournisseurs speacutecifiques du Cloud

bull Attaques agrave lrsquoaide drsquooutils disponibles dans le commerce mais personnaliseacutes

ndash Fortesbull Groupes organiseacutes drsquoattaquants expeacuterimenteacutes et bien financeacutes

bull Speacutecialiseacutes dans lrsquoattaque cibleacutee de certaines applications et cateacutegories drsquoutilisateurs de servicesdu Cloud

bull Organisations criminelles agissant souvent agrave grande eacutechelle

ndash Substantiellesbull Attaquants motiveacutes et adroits difficiles agrave deacutetecter par les organisations attaqueacutees et par lesservices officiels en charge de la cybercriminaliteacute et de la cyberseacutecuriteacute

bull Leur deacutetection demande une meilleure compreacutehension des attaqueset des ressources speacutecialiseacutees agrave mecircme de reacuteagir aux incidentset aux menaces

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1922

1914042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

3 Risques de seacutecuriteacute

bull Accegraves des utilisateurs privileacutegieacutes

ndash Les fournisseurs du Cloud doivent mettre en œuvre des controcircles speacutecifiques pour leursutilisateurs privileacutegieacutes

bull Localisation et seacutegreacutegation des donneacutees

ndash Les clients peuvent ignorer ougrave sont stockeacutees leurs donneacutees

ndash Risque lieacute aux donneacutees stockeacutees avec les informations drsquoautres clients

bull Elimination des donneacutees

ndash Risque que les donneacutees ne soient pas effaceacutees de tous les entrepocircts de donneacuteessystegraveme de sauvegarde et autres supports physiques en cas de reacutesiliation

bull Investigation eacutelectronique et controcircle de protection

ndash Les clients ne peuvent pas deacuteployer leurs propres systegravemes de controcircle etdrsquoinvestigation ils doivent faire confiance agrave ceux de leurs fournisseurs de services de

Cloud Computing

ndash Les clients doivent recourir aux SLA et auditer les controcircles de seacutecuriteacute pour assurer laseacutecuriteacute des services du Cloud

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2022

2014042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

4 Menaces eacutemergentes pour la seacutecuriteacute du Cloud

bull Attaques lateacuterales

ndash Client malintentionneacute infiltrant une infrastructure de Cloud partageacutee pour acceacuteder auxdonneacutees des autres clients

bull Attaques de deacuteni de service ndash Consommation des ressources partageacutees

ndash Exploitation drsquohyperviseurs et de machines virtuelles

bull Attaques des reacuteseaux sociaux

ndash Les grands entrepocircts de donneacutees clients transforment les plates-formes de CloudComputing en cible

bull Attaques des terminaux mobiles

ndash La plupart des appareils mobiles ne beacuteneacuteficient pas de fonctionnaliteacutes de seacutecuriteacuteeacutequivalentes agrave celles des PC (de bureau et portables) protection contre les logicielsmalveillants anti-virus et chiffrement complet du disque

bull Menaces internes et crime organiseacute

ndash Risque drsquoaccegraves aux diffeacuterents types de donneacutees agreacutegeacutees agrave partir de plusieurs clients informations des cartes de creacutedits et autresdonneacutees financiegraveres et personnelles

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2122

2114042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

En synthegravese ndash Conseils pour limiter les risques

bull Obtenir des garanties concernant la seacutecuriteacute dans le Cloud

bull Evaluer les menaces existantes dans le Cloud

bull Chiffrer (crypter) les donneacuteesbull Evaluer les controcircles mis en place par le fournisseur pour seacuteparer les

donneacutees des diffeacuterents utilisateurs du Cloud

bull Veacuterifier que lrsquoeacutelimination des donneacutees peut ecirctre effectueacutee correctement dansle Cloud

bull Identifier la localisation geacuteographique de tous les sites de stockage detraitement et de transfert de donneacutees

bull Evaluer lrsquoefficaciteacute de la surveillance de la protection du Cloud

bull Evaluer les questions de gestion drsquoidentiteacute et drsquointeropeacuterabiliteacute

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2222

2214042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

M983141983154983139983145 983140983141 983158983151983156983154983141

983137983156983156983141983150983156983145983151983150

983123983156983273983152983144983137983150983141 D983157983152983154983151983162983155983156983141983152983144983137983150983141983140983157983152983154983151983162983156983141983148983141983139983145983156983161983139983151983149

01 49 97 39 68

Page 13: Clusif Cloud 2010 Datacenter

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1322

1314042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

Les CIO et les responsables informatiques doivent hellip

Se demander bull Ougrave lrsquoadoption de services de Cloud Computing a le plus de sens dans leur

organisation bull Srsquoil est possible drsquoexpeacuterimenter ces services sans impact sur la production

Comprendre bull Le mandat donneacute au niveau du board consensus organisationnel et direction

bull La neacutecessiteacute drsquoauditer tous les logiciels et mateacuteriels dans lrsquooptique drsquounpassage au Cloud

Deacutevelopper

bull Une strateacutegie drsquoadoption de services de Cloud Computing hybrides (priveacutespublics)

bull Une feuille de route

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1422

1414042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

Les questions que vous devez poser

Sucircre et reacutesiliente

TelecityGroup possegravede des installationsseacutecuriseacutees doteacutees de systegravemes drsquoalimentationeacutelectrique et de climatisation redondants

Connecteacutee

TelecityGroup donne accegraves agrave de

multiples reacuteseaux points drsquoeacutechange etfournisseurs drsquoaccegraves Internet en Europe

Evolutive

TelecityGroup exploite dans toute lrsquoEurope

des centres de donneacutees offrant uneeacutevolutiviteacute de premier ordre

Est-ce que ma plate-

forme de Cloud priveacutee

sera suffisammenthellip

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1522

1514042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

La seacutecuriteacute dans le Cloud

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1622

1614042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

E983156983137983156 983140983141983155 983148983145983141983157983160Dans le Cloud la seacutecuriteacute deacutepend des controcircles et garanties apporteacutes par des tiers

comme dans lrsquooutsourcing traditionnel

Les mecircmes menaces internes et externes sont preacutesentes

Il nrsquoexiste pas de standard de seacutecuriteacute commun pour le Cloud Computing ce qui pose unproblegraveme suppleacutementaire

De nombreux fournisseurs du Cloud mettent en oeuvre leurs propres normes et destechnologies de seacutecuriteacute proprieacutetaires

Il faut les eacutevaluer selon leurs propres meacuterites

Dans le modegravele du fournisseur le client doit srsquoassurer que la seacutecuriteacute du Cloud reacutepond agraveses propres regravegles de seacutecuriteacute en faisant lrsquoinventaire de ses besoins en eacutevaluant lesrisques du fournisseur et les garanties qursquoil apporte

Les principaux deacutefis en matiegravere de seacutecuriteacute des informations concernent

1 Les menaces pesant sur les informations reacutesidant dans les environnements de

Cloud Computing2 Le type drsquoattaquants et leur capaciteacute agrave srsquoattaquer au Cloud

3 Les risques de seacutecuriteacute associeacutes au Cloud et les mesures agrave prendre contre lesattaques

4 Les menaces eacutemergentes pouvant affecter la seacutecuriteacute du Cloud

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1722

1714042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

1 Menaces

bull Confidentialiteacute ndash Menaces internes utilisateurs

malintentionneacutes

ndash Menaces externes attaque agrave distancedes logiciels etou machines

ndash Fuite de donneacutees

bull Bregraveche au niveau des droits drsquoaccegraves surplusieurs domaines

bull Bregraveche au niveau des systegravemes detransport eacutelectronique etou physique des

donneacutees etou sauvegardes

bull Inteacutegriteacute ndash Seacutegreacutegation des donneacutees

bull Deacutefinition incorrecte des peacuterimegravetres deseacutecuriteacute (machines virtuelles hyperviseursstockage)

ndash Accegraves utilisateursbull Insuffisance des proceacutedures de gestion des

identiteacutes et des accegraves

ndash Qualiteacute de donneacutees

bull Introduction de composants applicatifs oudrsquoeacuteleacutements drsquoinfrastructures deacutefaillants

bull Disponibiliteacute ndash Gestion des changements

bull Modification drsquoinfrastructure ou tests

reacutealiseacutes par un client et ayant un impactsur les autres clients du Cloud

ndash Menace de deacuteni de service

bull Deacuteni de service reacuteseau amp bandepassante DNS applications amp

donneacutees

ndash Interruption physiquebull Interruption de lrsquoaccegraves physique du fait

du fournisseur de Cloud drsquoun client oudu fournisseur de WAN

ndash Proceacutedures de restaurationinsuffisamment robustes

bull Recours agrave des processus derestauration de donneacutees ou decontinuiteacute drsquoactiviteacute inapproprieacutes

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1822

1814042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

2 Types drsquoattaquants

bull Attaquant interne

bull Attaquant externe

bull Ces deux types drsquoattaquants peuvent ecirctre cateacutegoriseacutes en menaces

ndash Aleacuteatoiresbull Balayage systeacutematique drsquoInternet pour trouver des ordinateurs vulneacuterables

bull Attaques agrave lrsquoaide drsquooutils simples et de techniques connues devant pouvoir ecirctre deacutetecteacutes facilement

ndash Faiblesbull Attaquants expeacuterimenteacutes ciblant des serveurs fournisseurs speacutecifiques du Cloud

bull Attaques agrave lrsquoaide drsquooutils disponibles dans le commerce mais personnaliseacutes

ndash Fortesbull Groupes organiseacutes drsquoattaquants expeacuterimenteacutes et bien financeacutes

bull Speacutecialiseacutes dans lrsquoattaque cibleacutee de certaines applications et cateacutegories drsquoutilisateurs de servicesdu Cloud

bull Organisations criminelles agissant souvent agrave grande eacutechelle

ndash Substantiellesbull Attaquants motiveacutes et adroits difficiles agrave deacutetecter par les organisations attaqueacutees et par lesservices officiels en charge de la cybercriminaliteacute et de la cyberseacutecuriteacute

bull Leur deacutetection demande une meilleure compreacutehension des attaqueset des ressources speacutecialiseacutees agrave mecircme de reacuteagir aux incidentset aux menaces

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1922

1914042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

3 Risques de seacutecuriteacute

bull Accegraves des utilisateurs privileacutegieacutes

ndash Les fournisseurs du Cloud doivent mettre en œuvre des controcircles speacutecifiques pour leursutilisateurs privileacutegieacutes

bull Localisation et seacutegreacutegation des donneacutees

ndash Les clients peuvent ignorer ougrave sont stockeacutees leurs donneacutees

ndash Risque lieacute aux donneacutees stockeacutees avec les informations drsquoautres clients

bull Elimination des donneacutees

ndash Risque que les donneacutees ne soient pas effaceacutees de tous les entrepocircts de donneacuteessystegraveme de sauvegarde et autres supports physiques en cas de reacutesiliation

bull Investigation eacutelectronique et controcircle de protection

ndash Les clients ne peuvent pas deacuteployer leurs propres systegravemes de controcircle etdrsquoinvestigation ils doivent faire confiance agrave ceux de leurs fournisseurs de services de

Cloud Computing

ndash Les clients doivent recourir aux SLA et auditer les controcircles de seacutecuriteacute pour assurer laseacutecuriteacute des services du Cloud

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2022

2014042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

4 Menaces eacutemergentes pour la seacutecuriteacute du Cloud

bull Attaques lateacuterales

ndash Client malintentionneacute infiltrant une infrastructure de Cloud partageacutee pour acceacuteder auxdonneacutees des autres clients

bull Attaques de deacuteni de service ndash Consommation des ressources partageacutees

ndash Exploitation drsquohyperviseurs et de machines virtuelles

bull Attaques des reacuteseaux sociaux

ndash Les grands entrepocircts de donneacutees clients transforment les plates-formes de CloudComputing en cible

bull Attaques des terminaux mobiles

ndash La plupart des appareils mobiles ne beacuteneacuteficient pas de fonctionnaliteacutes de seacutecuriteacuteeacutequivalentes agrave celles des PC (de bureau et portables) protection contre les logicielsmalveillants anti-virus et chiffrement complet du disque

bull Menaces internes et crime organiseacute

ndash Risque drsquoaccegraves aux diffeacuterents types de donneacutees agreacutegeacutees agrave partir de plusieurs clients informations des cartes de creacutedits et autresdonneacutees financiegraveres et personnelles

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2122

2114042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

En synthegravese ndash Conseils pour limiter les risques

bull Obtenir des garanties concernant la seacutecuriteacute dans le Cloud

bull Evaluer les menaces existantes dans le Cloud

bull Chiffrer (crypter) les donneacuteesbull Evaluer les controcircles mis en place par le fournisseur pour seacuteparer les

donneacutees des diffeacuterents utilisateurs du Cloud

bull Veacuterifier que lrsquoeacutelimination des donneacutees peut ecirctre effectueacutee correctement dansle Cloud

bull Identifier la localisation geacuteographique de tous les sites de stockage detraitement et de transfert de donneacutees

bull Evaluer lrsquoefficaciteacute de la surveillance de la protection du Cloud

bull Evaluer les questions de gestion drsquoidentiteacute et drsquointeropeacuterabiliteacute

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2222

2214042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

M983141983154983139983145 983140983141 983158983151983156983154983141

983137983156983156983141983150983156983145983151983150

983123983156983273983152983144983137983150983141 D983157983152983154983151983162983155983156983141983152983144983137983150983141983140983157983152983154983151983162983156983141983148983141983139983145983156983161983139983151983149

01 49 97 39 68

Page 14: Clusif Cloud 2010 Datacenter

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1422

1414042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

Les questions que vous devez poser

Sucircre et reacutesiliente

TelecityGroup possegravede des installationsseacutecuriseacutees doteacutees de systegravemes drsquoalimentationeacutelectrique et de climatisation redondants

Connecteacutee

TelecityGroup donne accegraves agrave de

multiples reacuteseaux points drsquoeacutechange etfournisseurs drsquoaccegraves Internet en Europe

Evolutive

TelecityGroup exploite dans toute lrsquoEurope

des centres de donneacutees offrant uneeacutevolutiviteacute de premier ordre

Est-ce que ma plate-

forme de Cloud priveacutee

sera suffisammenthellip

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1522

1514042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

La seacutecuriteacute dans le Cloud

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1622

1614042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

E983156983137983156 983140983141983155 983148983145983141983157983160Dans le Cloud la seacutecuriteacute deacutepend des controcircles et garanties apporteacutes par des tiers

comme dans lrsquooutsourcing traditionnel

Les mecircmes menaces internes et externes sont preacutesentes

Il nrsquoexiste pas de standard de seacutecuriteacute commun pour le Cloud Computing ce qui pose unproblegraveme suppleacutementaire

De nombreux fournisseurs du Cloud mettent en oeuvre leurs propres normes et destechnologies de seacutecuriteacute proprieacutetaires

Il faut les eacutevaluer selon leurs propres meacuterites

Dans le modegravele du fournisseur le client doit srsquoassurer que la seacutecuriteacute du Cloud reacutepond agraveses propres regravegles de seacutecuriteacute en faisant lrsquoinventaire de ses besoins en eacutevaluant lesrisques du fournisseur et les garanties qursquoil apporte

Les principaux deacutefis en matiegravere de seacutecuriteacute des informations concernent

1 Les menaces pesant sur les informations reacutesidant dans les environnements de

Cloud Computing2 Le type drsquoattaquants et leur capaciteacute agrave srsquoattaquer au Cloud

3 Les risques de seacutecuriteacute associeacutes au Cloud et les mesures agrave prendre contre lesattaques

4 Les menaces eacutemergentes pouvant affecter la seacutecuriteacute du Cloud

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1722

1714042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

1 Menaces

bull Confidentialiteacute ndash Menaces internes utilisateurs

malintentionneacutes

ndash Menaces externes attaque agrave distancedes logiciels etou machines

ndash Fuite de donneacutees

bull Bregraveche au niveau des droits drsquoaccegraves surplusieurs domaines

bull Bregraveche au niveau des systegravemes detransport eacutelectronique etou physique des

donneacutees etou sauvegardes

bull Inteacutegriteacute ndash Seacutegreacutegation des donneacutees

bull Deacutefinition incorrecte des peacuterimegravetres deseacutecuriteacute (machines virtuelles hyperviseursstockage)

ndash Accegraves utilisateursbull Insuffisance des proceacutedures de gestion des

identiteacutes et des accegraves

ndash Qualiteacute de donneacutees

bull Introduction de composants applicatifs oudrsquoeacuteleacutements drsquoinfrastructures deacutefaillants

bull Disponibiliteacute ndash Gestion des changements

bull Modification drsquoinfrastructure ou tests

reacutealiseacutes par un client et ayant un impactsur les autres clients du Cloud

ndash Menace de deacuteni de service

bull Deacuteni de service reacuteseau amp bandepassante DNS applications amp

donneacutees

ndash Interruption physiquebull Interruption de lrsquoaccegraves physique du fait

du fournisseur de Cloud drsquoun client oudu fournisseur de WAN

ndash Proceacutedures de restaurationinsuffisamment robustes

bull Recours agrave des processus derestauration de donneacutees ou decontinuiteacute drsquoactiviteacute inapproprieacutes

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1822

1814042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

2 Types drsquoattaquants

bull Attaquant interne

bull Attaquant externe

bull Ces deux types drsquoattaquants peuvent ecirctre cateacutegoriseacutes en menaces

ndash Aleacuteatoiresbull Balayage systeacutematique drsquoInternet pour trouver des ordinateurs vulneacuterables

bull Attaques agrave lrsquoaide drsquooutils simples et de techniques connues devant pouvoir ecirctre deacutetecteacutes facilement

ndash Faiblesbull Attaquants expeacuterimenteacutes ciblant des serveurs fournisseurs speacutecifiques du Cloud

bull Attaques agrave lrsquoaide drsquooutils disponibles dans le commerce mais personnaliseacutes

ndash Fortesbull Groupes organiseacutes drsquoattaquants expeacuterimenteacutes et bien financeacutes

bull Speacutecialiseacutes dans lrsquoattaque cibleacutee de certaines applications et cateacutegories drsquoutilisateurs de servicesdu Cloud

bull Organisations criminelles agissant souvent agrave grande eacutechelle

ndash Substantiellesbull Attaquants motiveacutes et adroits difficiles agrave deacutetecter par les organisations attaqueacutees et par lesservices officiels en charge de la cybercriminaliteacute et de la cyberseacutecuriteacute

bull Leur deacutetection demande une meilleure compreacutehension des attaqueset des ressources speacutecialiseacutees agrave mecircme de reacuteagir aux incidentset aux menaces

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1922

1914042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

3 Risques de seacutecuriteacute

bull Accegraves des utilisateurs privileacutegieacutes

ndash Les fournisseurs du Cloud doivent mettre en œuvre des controcircles speacutecifiques pour leursutilisateurs privileacutegieacutes

bull Localisation et seacutegreacutegation des donneacutees

ndash Les clients peuvent ignorer ougrave sont stockeacutees leurs donneacutees

ndash Risque lieacute aux donneacutees stockeacutees avec les informations drsquoautres clients

bull Elimination des donneacutees

ndash Risque que les donneacutees ne soient pas effaceacutees de tous les entrepocircts de donneacuteessystegraveme de sauvegarde et autres supports physiques en cas de reacutesiliation

bull Investigation eacutelectronique et controcircle de protection

ndash Les clients ne peuvent pas deacuteployer leurs propres systegravemes de controcircle etdrsquoinvestigation ils doivent faire confiance agrave ceux de leurs fournisseurs de services de

Cloud Computing

ndash Les clients doivent recourir aux SLA et auditer les controcircles de seacutecuriteacute pour assurer laseacutecuriteacute des services du Cloud

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2022

2014042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

4 Menaces eacutemergentes pour la seacutecuriteacute du Cloud

bull Attaques lateacuterales

ndash Client malintentionneacute infiltrant une infrastructure de Cloud partageacutee pour acceacuteder auxdonneacutees des autres clients

bull Attaques de deacuteni de service ndash Consommation des ressources partageacutees

ndash Exploitation drsquohyperviseurs et de machines virtuelles

bull Attaques des reacuteseaux sociaux

ndash Les grands entrepocircts de donneacutees clients transforment les plates-formes de CloudComputing en cible

bull Attaques des terminaux mobiles

ndash La plupart des appareils mobiles ne beacuteneacuteficient pas de fonctionnaliteacutes de seacutecuriteacuteeacutequivalentes agrave celles des PC (de bureau et portables) protection contre les logicielsmalveillants anti-virus et chiffrement complet du disque

bull Menaces internes et crime organiseacute

ndash Risque drsquoaccegraves aux diffeacuterents types de donneacutees agreacutegeacutees agrave partir de plusieurs clients informations des cartes de creacutedits et autresdonneacutees financiegraveres et personnelles

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2122

2114042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

En synthegravese ndash Conseils pour limiter les risques

bull Obtenir des garanties concernant la seacutecuriteacute dans le Cloud

bull Evaluer les menaces existantes dans le Cloud

bull Chiffrer (crypter) les donneacuteesbull Evaluer les controcircles mis en place par le fournisseur pour seacuteparer les

donneacutees des diffeacuterents utilisateurs du Cloud

bull Veacuterifier que lrsquoeacutelimination des donneacutees peut ecirctre effectueacutee correctement dansle Cloud

bull Identifier la localisation geacuteographique de tous les sites de stockage detraitement et de transfert de donneacutees

bull Evaluer lrsquoefficaciteacute de la surveillance de la protection du Cloud

bull Evaluer les questions de gestion drsquoidentiteacute et drsquointeropeacuterabiliteacute

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2222

2214042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

M983141983154983139983145 983140983141 983158983151983156983154983141

983137983156983156983141983150983156983145983151983150

983123983156983273983152983144983137983150983141 D983157983152983154983151983162983155983156983141983152983144983137983150983141983140983157983152983154983151983162983156983141983148983141983139983145983156983161983139983151983149

01 49 97 39 68

Page 15: Clusif Cloud 2010 Datacenter

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1522

1514042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

La seacutecuriteacute dans le Cloud

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1622

1614042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

E983156983137983156 983140983141983155 983148983145983141983157983160Dans le Cloud la seacutecuriteacute deacutepend des controcircles et garanties apporteacutes par des tiers

comme dans lrsquooutsourcing traditionnel

Les mecircmes menaces internes et externes sont preacutesentes

Il nrsquoexiste pas de standard de seacutecuriteacute commun pour le Cloud Computing ce qui pose unproblegraveme suppleacutementaire

De nombreux fournisseurs du Cloud mettent en oeuvre leurs propres normes et destechnologies de seacutecuriteacute proprieacutetaires

Il faut les eacutevaluer selon leurs propres meacuterites

Dans le modegravele du fournisseur le client doit srsquoassurer que la seacutecuriteacute du Cloud reacutepond agraveses propres regravegles de seacutecuriteacute en faisant lrsquoinventaire de ses besoins en eacutevaluant lesrisques du fournisseur et les garanties qursquoil apporte

Les principaux deacutefis en matiegravere de seacutecuriteacute des informations concernent

1 Les menaces pesant sur les informations reacutesidant dans les environnements de

Cloud Computing2 Le type drsquoattaquants et leur capaciteacute agrave srsquoattaquer au Cloud

3 Les risques de seacutecuriteacute associeacutes au Cloud et les mesures agrave prendre contre lesattaques

4 Les menaces eacutemergentes pouvant affecter la seacutecuriteacute du Cloud

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1722

1714042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

1 Menaces

bull Confidentialiteacute ndash Menaces internes utilisateurs

malintentionneacutes

ndash Menaces externes attaque agrave distancedes logiciels etou machines

ndash Fuite de donneacutees

bull Bregraveche au niveau des droits drsquoaccegraves surplusieurs domaines

bull Bregraveche au niveau des systegravemes detransport eacutelectronique etou physique des

donneacutees etou sauvegardes

bull Inteacutegriteacute ndash Seacutegreacutegation des donneacutees

bull Deacutefinition incorrecte des peacuterimegravetres deseacutecuriteacute (machines virtuelles hyperviseursstockage)

ndash Accegraves utilisateursbull Insuffisance des proceacutedures de gestion des

identiteacutes et des accegraves

ndash Qualiteacute de donneacutees

bull Introduction de composants applicatifs oudrsquoeacuteleacutements drsquoinfrastructures deacutefaillants

bull Disponibiliteacute ndash Gestion des changements

bull Modification drsquoinfrastructure ou tests

reacutealiseacutes par un client et ayant un impactsur les autres clients du Cloud

ndash Menace de deacuteni de service

bull Deacuteni de service reacuteseau amp bandepassante DNS applications amp

donneacutees

ndash Interruption physiquebull Interruption de lrsquoaccegraves physique du fait

du fournisseur de Cloud drsquoun client oudu fournisseur de WAN

ndash Proceacutedures de restaurationinsuffisamment robustes

bull Recours agrave des processus derestauration de donneacutees ou decontinuiteacute drsquoactiviteacute inapproprieacutes

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1822

1814042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

2 Types drsquoattaquants

bull Attaquant interne

bull Attaquant externe

bull Ces deux types drsquoattaquants peuvent ecirctre cateacutegoriseacutes en menaces

ndash Aleacuteatoiresbull Balayage systeacutematique drsquoInternet pour trouver des ordinateurs vulneacuterables

bull Attaques agrave lrsquoaide drsquooutils simples et de techniques connues devant pouvoir ecirctre deacutetecteacutes facilement

ndash Faiblesbull Attaquants expeacuterimenteacutes ciblant des serveurs fournisseurs speacutecifiques du Cloud

bull Attaques agrave lrsquoaide drsquooutils disponibles dans le commerce mais personnaliseacutes

ndash Fortesbull Groupes organiseacutes drsquoattaquants expeacuterimenteacutes et bien financeacutes

bull Speacutecialiseacutes dans lrsquoattaque cibleacutee de certaines applications et cateacutegories drsquoutilisateurs de servicesdu Cloud

bull Organisations criminelles agissant souvent agrave grande eacutechelle

ndash Substantiellesbull Attaquants motiveacutes et adroits difficiles agrave deacutetecter par les organisations attaqueacutees et par lesservices officiels en charge de la cybercriminaliteacute et de la cyberseacutecuriteacute

bull Leur deacutetection demande une meilleure compreacutehension des attaqueset des ressources speacutecialiseacutees agrave mecircme de reacuteagir aux incidentset aux menaces

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1922

1914042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

3 Risques de seacutecuriteacute

bull Accegraves des utilisateurs privileacutegieacutes

ndash Les fournisseurs du Cloud doivent mettre en œuvre des controcircles speacutecifiques pour leursutilisateurs privileacutegieacutes

bull Localisation et seacutegreacutegation des donneacutees

ndash Les clients peuvent ignorer ougrave sont stockeacutees leurs donneacutees

ndash Risque lieacute aux donneacutees stockeacutees avec les informations drsquoautres clients

bull Elimination des donneacutees

ndash Risque que les donneacutees ne soient pas effaceacutees de tous les entrepocircts de donneacuteessystegraveme de sauvegarde et autres supports physiques en cas de reacutesiliation

bull Investigation eacutelectronique et controcircle de protection

ndash Les clients ne peuvent pas deacuteployer leurs propres systegravemes de controcircle etdrsquoinvestigation ils doivent faire confiance agrave ceux de leurs fournisseurs de services de

Cloud Computing

ndash Les clients doivent recourir aux SLA et auditer les controcircles de seacutecuriteacute pour assurer laseacutecuriteacute des services du Cloud

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2022

2014042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

4 Menaces eacutemergentes pour la seacutecuriteacute du Cloud

bull Attaques lateacuterales

ndash Client malintentionneacute infiltrant une infrastructure de Cloud partageacutee pour acceacuteder auxdonneacutees des autres clients

bull Attaques de deacuteni de service ndash Consommation des ressources partageacutees

ndash Exploitation drsquohyperviseurs et de machines virtuelles

bull Attaques des reacuteseaux sociaux

ndash Les grands entrepocircts de donneacutees clients transforment les plates-formes de CloudComputing en cible

bull Attaques des terminaux mobiles

ndash La plupart des appareils mobiles ne beacuteneacuteficient pas de fonctionnaliteacutes de seacutecuriteacuteeacutequivalentes agrave celles des PC (de bureau et portables) protection contre les logicielsmalveillants anti-virus et chiffrement complet du disque

bull Menaces internes et crime organiseacute

ndash Risque drsquoaccegraves aux diffeacuterents types de donneacutees agreacutegeacutees agrave partir de plusieurs clients informations des cartes de creacutedits et autresdonneacutees financiegraveres et personnelles

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2122

2114042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

En synthegravese ndash Conseils pour limiter les risques

bull Obtenir des garanties concernant la seacutecuriteacute dans le Cloud

bull Evaluer les menaces existantes dans le Cloud

bull Chiffrer (crypter) les donneacuteesbull Evaluer les controcircles mis en place par le fournisseur pour seacuteparer les

donneacutees des diffeacuterents utilisateurs du Cloud

bull Veacuterifier que lrsquoeacutelimination des donneacutees peut ecirctre effectueacutee correctement dansle Cloud

bull Identifier la localisation geacuteographique de tous les sites de stockage detraitement et de transfert de donneacutees

bull Evaluer lrsquoefficaciteacute de la surveillance de la protection du Cloud

bull Evaluer les questions de gestion drsquoidentiteacute et drsquointeropeacuterabiliteacute

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2222

2214042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

M983141983154983139983145 983140983141 983158983151983156983154983141

983137983156983156983141983150983156983145983151983150

983123983156983273983152983144983137983150983141 D983157983152983154983151983162983155983156983141983152983144983137983150983141983140983157983152983154983151983162983156983141983148983141983139983145983156983161983139983151983149

01 49 97 39 68

Page 16: Clusif Cloud 2010 Datacenter

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1622

1614042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

E983156983137983156 983140983141983155 983148983145983141983157983160Dans le Cloud la seacutecuriteacute deacutepend des controcircles et garanties apporteacutes par des tiers

comme dans lrsquooutsourcing traditionnel

Les mecircmes menaces internes et externes sont preacutesentes

Il nrsquoexiste pas de standard de seacutecuriteacute commun pour le Cloud Computing ce qui pose unproblegraveme suppleacutementaire

De nombreux fournisseurs du Cloud mettent en oeuvre leurs propres normes et destechnologies de seacutecuriteacute proprieacutetaires

Il faut les eacutevaluer selon leurs propres meacuterites

Dans le modegravele du fournisseur le client doit srsquoassurer que la seacutecuriteacute du Cloud reacutepond agraveses propres regravegles de seacutecuriteacute en faisant lrsquoinventaire de ses besoins en eacutevaluant lesrisques du fournisseur et les garanties qursquoil apporte

Les principaux deacutefis en matiegravere de seacutecuriteacute des informations concernent

1 Les menaces pesant sur les informations reacutesidant dans les environnements de

Cloud Computing2 Le type drsquoattaquants et leur capaciteacute agrave srsquoattaquer au Cloud

3 Les risques de seacutecuriteacute associeacutes au Cloud et les mesures agrave prendre contre lesattaques

4 Les menaces eacutemergentes pouvant affecter la seacutecuriteacute du Cloud

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1722

1714042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

1 Menaces

bull Confidentialiteacute ndash Menaces internes utilisateurs

malintentionneacutes

ndash Menaces externes attaque agrave distancedes logiciels etou machines

ndash Fuite de donneacutees

bull Bregraveche au niveau des droits drsquoaccegraves surplusieurs domaines

bull Bregraveche au niveau des systegravemes detransport eacutelectronique etou physique des

donneacutees etou sauvegardes

bull Inteacutegriteacute ndash Seacutegreacutegation des donneacutees

bull Deacutefinition incorrecte des peacuterimegravetres deseacutecuriteacute (machines virtuelles hyperviseursstockage)

ndash Accegraves utilisateursbull Insuffisance des proceacutedures de gestion des

identiteacutes et des accegraves

ndash Qualiteacute de donneacutees

bull Introduction de composants applicatifs oudrsquoeacuteleacutements drsquoinfrastructures deacutefaillants

bull Disponibiliteacute ndash Gestion des changements

bull Modification drsquoinfrastructure ou tests

reacutealiseacutes par un client et ayant un impactsur les autres clients du Cloud

ndash Menace de deacuteni de service

bull Deacuteni de service reacuteseau amp bandepassante DNS applications amp

donneacutees

ndash Interruption physiquebull Interruption de lrsquoaccegraves physique du fait

du fournisseur de Cloud drsquoun client oudu fournisseur de WAN

ndash Proceacutedures de restaurationinsuffisamment robustes

bull Recours agrave des processus derestauration de donneacutees ou decontinuiteacute drsquoactiviteacute inapproprieacutes

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1822

1814042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

2 Types drsquoattaquants

bull Attaquant interne

bull Attaquant externe

bull Ces deux types drsquoattaquants peuvent ecirctre cateacutegoriseacutes en menaces

ndash Aleacuteatoiresbull Balayage systeacutematique drsquoInternet pour trouver des ordinateurs vulneacuterables

bull Attaques agrave lrsquoaide drsquooutils simples et de techniques connues devant pouvoir ecirctre deacutetecteacutes facilement

ndash Faiblesbull Attaquants expeacuterimenteacutes ciblant des serveurs fournisseurs speacutecifiques du Cloud

bull Attaques agrave lrsquoaide drsquooutils disponibles dans le commerce mais personnaliseacutes

ndash Fortesbull Groupes organiseacutes drsquoattaquants expeacuterimenteacutes et bien financeacutes

bull Speacutecialiseacutes dans lrsquoattaque cibleacutee de certaines applications et cateacutegories drsquoutilisateurs de servicesdu Cloud

bull Organisations criminelles agissant souvent agrave grande eacutechelle

ndash Substantiellesbull Attaquants motiveacutes et adroits difficiles agrave deacutetecter par les organisations attaqueacutees et par lesservices officiels en charge de la cybercriminaliteacute et de la cyberseacutecuriteacute

bull Leur deacutetection demande une meilleure compreacutehension des attaqueset des ressources speacutecialiseacutees agrave mecircme de reacuteagir aux incidentset aux menaces

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1922

1914042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

3 Risques de seacutecuriteacute

bull Accegraves des utilisateurs privileacutegieacutes

ndash Les fournisseurs du Cloud doivent mettre en œuvre des controcircles speacutecifiques pour leursutilisateurs privileacutegieacutes

bull Localisation et seacutegreacutegation des donneacutees

ndash Les clients peuvent ignorer ougrave sont stockeacutees leurs donneacutees

ndash Risque lieacute aux donneacutees stockeacutees avec les informations drsquoautres clients

bull Elimination des donneacutees

ndash Risque que les donneacutees ne soient pas effaceacutees de tous les entrepocircts de donneacuteessystegraveme de sauvegarde et autres supports physiques en cas de reacutesiliation

bull Investigation eacutelectronique et controcircle de protection

ndash Les clients ne peuvent pas deacuteployer leurs propres systegravemes de controcircle etdrsquoinvestigation ils doivent faire confiance agrave ceux de leurs fournisseurs de services de

Cloud Computing

ndash Les clients doivent recourir aux SLA et auditer les controcircles de seacutecuriteacute pour assurer laseacutecuriteacute des services du Cloud

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2022

2014042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

4 Menaces eacutemergentes pour la seacutecuriteacute du Cloud

bull Attaques lateacuterales

ndash Client malintentionneacute infiltrant une infrastructure de Cloud partageacutee pour acceacuteder auxdonneacutees des autres clients

bull Attaques de deacuteni de service ndash Consommation des ressources partageacutees

ndash Exploitation drsquohyperviseurs et de machines virtuelles

bull Attaques des reacuteseaux sociaux

ndash Les grands entrepocircts de donneacutees clients transforment les plates-formes de CloudComputing en cible

bull Attaques des terminaux mobiles

ndash La plupart des appareils mobiles ne beacuteneacuteficient pas de fonctionnaliteacutes de seacutecuriteacuteeacutequivalentes agrave celles des PC (de bureau et portables) protection contre les logicielsmalveillants anti-virus et chiffrement complet du disque

bull Menaces internes et crime organiseacute

ndash Risque drsquoaccegraves aux diffeacuterents types de donneacutees agreacutegeacutees agrave partir de plusieurs clients informations des cartes de creacutedits et autresdonneacutees financiegraveres et personnelles

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2122

2114042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

En synthegravese ndash Conseils pour limiter les risques

bull Obtenir des garanties concernant la seacutecuriteacute dans le Cloud

bull Evaluer les menaces existantes dans le Cloud

bull Chiffrer (crypter) les donneacuteesbull Evaluer les controcircles mis en place par le fournisseur pour seacuteparer les

donneacutees des diffeacuterents utilisateurs du Cloud

bull Veacuterifier que lrsquoeacutelimination des donneacutees peut ecirctre effectueacutee correctement dansle Cloud

bull Identifier la localisation geacuteographique de tous les sites de stockage detraitement et de transfert de donneacutees

bull Evaluer lrsquoefficaciteacute de la surveillance de la protection du Cloud

bull Evaluer les questions de gestion drsquoidentiteacute et drsquointeropeacuterabiliteacute

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2222

2214042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

M983141983154983139983145 983140983141 983158983151983156983154983141

983137983156983156983141983150983156983145983151983150

983123983156983273983152983144983137983150983141 D983157983152983154983151983162983155983156983141983152983144983137983150983141983140983157983152983154983151983162983156983141983148983141983139983145983156983161983139983151983149

01 49 97 39 68

Page 17: Clusif Cloud 2010 Datacenter

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1722

1714042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

1 Menaces

bull Confidentialiteacute ndash Menaces internes utilisateurs

malintentionneacutes

ndash Menaces externes attaque agrave distancedes logiciels etou machines

ndash Fuite de donneacutees

bull Bregraveche au niveau des droits drsquoaccegraves surplusieurs domaines

bull Bregraveche au niveau des systegravemes detransport eacutelectronique etou physique des

donneacutees etou sauvegardes

bull Inteacutegriteacute ndash Seacutegreacutegation des donneacutees

bull Deacutefinition incorrecte des peacuterimegravetres deseacutecuriteacute (machines virtuelles hyperviseursstockage)

ndash Accegraves utilisateursbull Insuffisance des proceacutedures de gestion des

identiteacutes et des accegraves

ndash Qualiteacute de donneacutees

bull Introduction de composants applicatifs oudrsquoeacuteleacutements drsquoinfrastructures deacutefaillants

bull Disponibiliteacute ndash Gestion des changements

bull Modification drsquoinfrastructure ou tests

reacutealiseacutes par un client et ayant un impactsur les autres clients du Cloud

ndash Menace de deacuteni de service

bull Deacuteni de service reacuteseau amp bandepassante DNS applications amp

donneacutees

ndash Interruption physiquebull Interruption de lrsquoaccegraves physique du fait

du fournisseur de Cloud drsquoun client oudu fournisseur de WAN

ndash Proceacutedures de restaurationinsuffisamment robustes

bull Recours agrave des processus derestauration de donneacutees ou decontinuiteacute drsquoactiviteacute inapproprieacutes

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1822

1814042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

2 Types drsquoattaquants

bull Attaquant interne

bull Attaquant externe

bull Ces deux types drsquoattaquants peuvent ecirctre cateacutegoriseacutes en menaces

ndash Aleacuteatoiresbull Balayage systeacutematique drsquoInternet pour trouver des ordinateurs vulneacuterables

bull Attaques agrave lrsquoaide drsquooutils simples et de techniques connues devant pouvoir ecirctre deacutetecteacutes facilement

ndash Faiblesbull Attaquants expeacuterimenteacutes ciblant des serveurs fournisseurs speacutecifiques du Cloud

bull Attaques agrave lrsquoaide drsquooutils disponibles dans le commerce mais personnaliseacutes

ndash Fortesbull Groupes organiseacutes drsquoattaquants expeacuterimenteacutes et bien financeacutes

bull Speacutecialiseacutes dans lrsquoattaque cibleacutee de certaines applications et cateacutegories drsquoutilisateurs de servicesdu Cloud

bull Organisations criminelles agissant souvent agrave grande eacutechelle

ndash Substantiellesbull Attaquants motiveacutes et adroits difficiles agrave deacutetecter par les organisations attaqueacutees et par lesservices officiels en charge de la cybercriminaliteacute et de la cyberseacutecuriteacute

bull Leur deacutetection demande une meilleure compreacutehension des attaqueset des ressources speacutecialiseacutees agrave mecircme de reacuteagir aux incidentset aux menaces

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1922

1914042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

3 Risques de seacutecuriteacute

bull Accegraves des utilisateurs privileacutegieacutes

ndash Les fournisseurs du Cloud doivent mettre en œuvre des controcircles speacutecifiques pour leursutilisateurs privileacutegieacutes

bull Localisation et seacutegreacutegation des donneacutees

ndash Les clients peuvent ignorer ougrave sont stockeacutees leurs donneacutees

ndash Risque lieacute aux donneacutees stockeacutees avec les informations drsquoautres clients

bull Elimination des donneacutees

ndash Risque que les donneacutees ne soient pas effaceacutees de tous les entrepocircts de donneacuteessystegraveme de sauvegarde et autres supports physiques en cas de reacutesiliation

bull Investigation eacutelectronique et controcircle de protection

ndash Les clients ne peuvent pas deacuteployer leurs propres systegravemes de controcircle etdrsquoinvestigation ils doivent faire confiance agrave ceux de leurs fournisseurs de services de

Cloud Computing

ndash Les clients doivent recourir aux SLA et auditer les controcircles de seacutecuriteacute pour assurer laseacutecuriteacute des services du Cloud

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2022

2014042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

4 Menaces eacutemergentes pour la seacutecuriteacute du Cloud

bull Attaques lateacuterales

ndash Client malintentionneacute infiltrant une infrastructure de Cloud partageacutee pour acceacuteder auxdonneacutees des autres clients

bull Attaques de deacuteni de service ndash Consommation des ressources partageacutees

ndash Exploitation drsquohyperviseurs et de machines virtuelles

bull Attaques des reacuteseaux sociaux

ndash Les grands entrepocircts de donneacutees clients transforment les plates-formes de CloudComputing en cible

bull Attaques des terminaux mobiles

ndash La plupart des appareils mobiles ne beacuteneacuteficient pas de fonctionnaliteacutes de seacutecuriteacuteeacutequivalentes agrave celles des PC (de bureau et portables) protection contre les logicielsmalveillants anti-virus et chiffrement complet du disque

bull Menaces internes et crime organiseacute

ndash Risque drsquoaccegraves aux diffeacuterents types de donneacutees agreacutegeacutees agrave partir de plusieurs clients informations des cartes de creacutedits et autresdonneacutees financiegraveres et personnelles

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2122

2114042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

En synthegravese ndash Conseils pour limiter les risques

bull Obtenir des garanties concernant la seacutecuriteacute dans le Cloud

bull Evaluer les menaces existantes dans le Cloud

bull Chiffrer (crypter) les donneacuteesbull Evaluer les controcircles mis en place par le fournisseur pour seacuteparer les

donneacutees des diffeacuterents utilisateurs du Cloud

bull Veacuterifier que lrsquoeacutelimination des donneacutees peut ecirctre effectueacutee correctement dansle Cloud

bull Identifier la localisation geacuteographique de tous les sites de stockage detraitement et de transfert de donneacutees

bull Evaluer lrsquoefficaciteacute de la surveillance de la protection du Cloud

bull Evaluer les questions de gestion drsquoidentiteacute et drsquointeropeacuterabiliteacute

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2222

2214042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

M983141983154983139983145 983140983141 983158983151983156983154983141

983137983156983156983141983150983156983145983151983150

983123983156983273983152983144983137983150983141 D983157983152983154983151983162983155983156983141983152983144983137983150983141983140983157983152983154983151983162983156983141983148983141983139983145983156983161983139983151983149

01 49 97 39 68

Page 18: Clusif Cloud 2010 Datacenter

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1822

1814042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

2 Types drsquoattaquants

bull Attaquant interne

bull Attaquant externe

bull Ces deux types drsquoattaquants peuvent ecirctre cateacutegoriseacutes en menaces

ndash Aleacuteatoiresbull Balayage systeacutematique drsquoInternet pour trouver des ordinateurs vulneacuterables

bull Attaques agrave lrsquoaide drsquooutils simples et de techniques connues devant pouvoir ecirctre deacutetecteacutes facilement

ndash Faiblesbull Attaquants expeacuterimenteacutes ciblant des serveurs fournisseurs speacutecifiques du Cloud

bull Attaques agrave lrsquoaide drsquooutils disponibles dans le commerce mais personnaliseacutes

ndash Fortesbull Groupes organiseacutes drsquoattaquants expeacuterimenteacutes et bien financeacutes

bull Speacutecialiseacutes dans lrsquoattaque cibleacutee de certaines applications et cateacutegories drsquoutilisateurs de servicesdu Cloud

bull Organisations criminelles agissant souvent agrave grande eacutechelle

ndash Substantiellesbull Attaquants motiveacutes et adroits difficiles agrave deacutetecter par les organisations attaqueacutees et par lesservices officiels en charge de la cybercriminaliteacute et de la cyberseacutecuriteacute

bull Leur deacutetection demande une meilleure compreacutehension des attaqueset des ressources speacutecialiseacutees agrave mecircme de reacuteagir aux incidentset aux menaces

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1922

1914042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

3 Risques de seacutecuriteacute

bull Accegraves des utilisateurs privileacutegieacutes

ndash Les fournisseurs du Cloud doivent mettre en œuvre des controcircles speacutecifiques pour leursutilisateurs privileacutegieacutes

bull Localisation et seacutegreacutegation des donneacutees

ndash Les clients peuvent ignorer ougrave sont stockeacutees leurs donneacutees

ndash Risque lieacute aux donneacutees stockeacutees avec les informations drsquoautres clients

bull Elimination des donneacutees

ndash Risque que les donneacutees ne soient pas effaceacutees de tous les entrepocircts de donneacuteessystegraveme de sauvegarde et autres supports physiques en cas de reacutesiliation

bull Investigation eacutelectronique et controcircle de protection

ndash Les clients ne peuvent pas deacuteployer leurs propres systegravemes de controcircle etdrsquoinvestigation ils doivent faire confiance agrave ceux de leurs fournisseurs de services de

Cloud Computing

ndash Les clients doivent recourir aux SLA et auditer les controcircles de seacutecuriteacute pour assurer laseacutecuriteacute des services du Cloud

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2022

2014042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

4 Menaces eacutemergentes pour la seacutecuriteacute du Cloud

bull Attaques lateacuterales

ndash Client malintentionneacute infiltrant une infrastructure de Cloud partageacutee pour acceacuteder auxdonneacutees des autres clients

bull Attaques de deacuteni de service ndash Consommation des ressources partageacutees

ndash Exploitation drsquohyperviseurs et de machines virtuelles

bull Attaques des reacuteseaux sociaux

ndash Les grands entrepocircts de donneacutees clients transforment les plates-formes de CloudComputing en cible

bull Attaques des terminaux mobiles

ndash La plupart des appareils mobiles ne beacuteneacuteficient pas de fonctionnaliteacutes de seacutecuriteacuteeacutequivalentes agrave celles des PC (de bureau et portables) protection contre les logicielsmalveillants anti-virus et chiffrement complet du disque

bull Menaces internes et crime organiseacute

ndash Risque drsquoaccegraves aux diffeacuterents types de donneacutees agreacutegeacutees agrave partir de plusieurs clients informations des cartes de creacutedits et autresdonneacutees financiegraveres et personnelles

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2122

2114042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

En synthegravese ndash Conseils pour limiter les risques

bull Obtenir des garanties concernant la seacutecuriteacute dans le Cloud

bull Evaluer les menaces existantes dans le Cloud

bull Chiffrer (crypter) les donneacuteesbull Evaluer les controcircles mis en place par le fournisseur pour seacuteparer les

donneacutees des diffeacuterents utilisateurs du Cloud

bull Veacuterifier que lrsquoeacutelimination des donneacutees peut ecirctre effectueacutee correctement dansle Cloud

bull Identifier la localisation geacuteographique de tous les sites de stockage detraitement et de transfert de donneacutees

bull Evaluer lrsquoefficaciteacute de la surveillance de la protection du Cloud

bull Evaluer les questions de gestion drsquoidentiteacute et drsquointeropeacuterabiliteacute

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2222

2214042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

M983141983154983139983145 983140983141 983158983151983156983154983141

983137983156983156983141983150983156983145983151983150

983123983156983273983152983144983137983150983141 D983157983152983154983151983162983155983156983141983152983144983137983150983141983140983157983152983154983151983162983156983141983148983141983139983145983156983161983139983151983149

01 49 97 39 68

Page 19: Clusif Cloud 2010 Datacenter

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1922

1914042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

3 Risques de seacutecuriteacute

bull Accegraves des utilisateurs privileacutegieacutes

ndash Les fournisseurs du Cloud doivent mettre en œuvre des controcircles speacutecifiques pour leursutilisateurs privileacutegieacutes

bull Localisation et seacutegreacutegation des donneacutees

ndash Les clients peuvent ignorer ougrave sont stockeacutees leurs donneacutees

ndash Risque lieacute aux donneacutees stockeacutees avec les informations drsquoautres clients

bull Elimination des donneacutees

ndash Risque que les donneacutees ne soient pas effaceacutees de tous les entrepocircts de donneacuteessystegraveme de sauvegarde et autres supports physiques en cas de reacutesiliation

bull Investigation eacutelectronique et controcircle de protection

ndash Les clients ne peuvent pas deacuteployer leurs propres systegravemes de controcircle etdrsquoinvestigation ils doivent faire confiance agrave ceux de leurs fournisseurs de services de

Cloud Computing

ndash Les clients doivent recourir aux SLA et auditer les controcircles de seacutecuriteacute pour assurer laseacutecuriteacute des services du Cloud

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2022

2014042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

4 Menaces eacutemergentes pour la seacutecuriteacute du Cloud

bull Attaques lateacuterales

ndash Client malintentionneacute infiltrant une infrastructure de Cloud partageacutee pour acceacuteder auxdonneacutees des autres clients

bull Attaques de deacuteni de service ndash Consommation des ressources partageacutees

ndash Exploitation drsquohyperviseurs et de machines virtuelles

bull Attaques des reacuteseaux sociaux

ndash Les grands entrepocircts de donneacutees clients transforment les plates-formes de CloudComputing en cible

bull Attaques des terminaux mobiles

ndash La plupart des appareils mobiles ne beacuteneacuteficient pas de fonctionnaliteacutes de seacutecuriteacuteeacutequivalentes agrave celles des PC (de bureau et portables) protection contre les logicielsmalveillants anti-virus et chiffrement complet du disque

bull Menaces internes et crime organiseacute

ndash Risque drsquoaccegraves aux diffeacuterents types de donneacutees agreacutegeacutees agrave partir de plusieurs clients informations des cartes de creacutedits et autresdonneacutees financiegraveres et personnelles

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2122

2114042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

En synthegravese ndash Conseils pour limiter les risques

bull Obtenir des garanties concernant la seacutecuriteacute dans le Cloud

bull Evaluer les menaces existantes dans le Cloud

bull Chiffrer (crypter) les donneacuteesbull Evaluer les controcircles mis en place par le fournisseur pour seacuteparer les

donneacutees des diffeacuterents utilisateurs du Cloud

bull Veacuterifier que lrsquoeacutelimination des donneacutees peut ecirctre effectueacutee correctement dansle Cloud

bull Identifier la localisation geacuteographique de tous les sites de stockage detraitement et de transfert de donneacutees

bull Evaluer lrsquoefficaciteacute de la surveillance de la protection du Cloud

bull Evaluer les questions de gestion drsquoidentiteacute et drsquointeropeacuterabiliteacute

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2222

2214042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

M983141983154983139983145 983140983141 983158983151983156983154983141

983137983156983156983141983150983156983145983151983150

983123983156983273983152983144983137983150983141 D983157983152983154983151983162983155983156983141983152983144983137983150983141983140983157983152983154983151983162983156983141983148983141983139983145983156983161983139983151983149

01 49 97 39 68

Page 20: Clusif Cloud 2010 Datacenter

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2022

2014042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

4 Menaces eacutemergentes pour la seacutecuriteacute du Cloud

bull Attaques lateacuterales

ndash Client malintentionneacute infiltrant une infrastructure de Cloud partageacutee pour acceacuteder auxdonneacutees des autres clients

bull Attaques de deacuteni de service ndash Consommation des ressources partageacutees

ndash Exploitation drsquohyperviseurs et de machines virtuelles

bull Attaques des reacuteseaux sociaux

ndash Les grands entrepocircts de donneacutees clients transforment les plates-formes de CloudComputing en cible

bull Attaques des terminaux mobiles

ndash La plupart des appareils mobiles ne beacuteneacuteficient pas de fonctionnaliteacutes de seacutecuriteacuteeacutequivalentes agrave celles des PC (de bureau et portables) protection contre les logicielsmalveillants anti-virus et chiffrement complet du disque

bull Menaces internes et crime organiseacute

ndash Risque drsquoaccegraves aux diffeacuterents types de donneacutees agreacutegeacutees agrave partir de plusieurs clients informations des cartes de creacutedits et autresdonneacutees financiegraveres et personnelles

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2122

2114042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

En synthegravese ndash Conseils pour limiter les risques

bull Obtenir des garanties concernant la seacutecuriteacute dans le Cloud

bull Evaluer les menaces existantes dans le Cloud

bull Chiffrer (crypter) les donneacuteesbull Evaluer les controcircles mis en place par le fournisseur pour seacuteparer les

donneacutees des diffeacuterents utilisateurs du Cloud

bull Veacuterifier que lrsquoeacutelimination des donneacutees peut ecirctre effectueacutee correctement dansle Cloud

bull Identifier la localisation geacuteographique de tous les sites de stockage detraitement et de transfert de donneacutees

bull Evaluer lrsquoefficaciteacute de la surveillance de la protection du Cloud

bull Evaluer les questions de gestion drsquoidentiteacute et drsquointeropeacuterabiliteacute

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2222

2214042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

M983141983154983139983145 983140983141 983158983151983156983154983141

983137983156983156983141983150983156983145983151983150

983123983156983273983152983144983137983150983141 D983157983152983154983151983162983155983156983141983152983144983137983150983141983140983157983152983154983151983162983156983141983148983141983139983145983156983161983139983151983149

01 49 97 39 68

Page 21: Clusif Cloud 2010 Datacenter

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2122

2114042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

En synthegravese ndash Conseils pour limiter les risques

bull Obtenir des garanties concernant la seacutecuriteacute dans le Cloud

bull Evaluer les menaces existantes dans le Cloud

bull Chiffrer (crypter) les donneacuteesbull Evaluer les controcircles mis en place par le fournisseur pour seacuteparer les

donneacutees des diffeacuterents utilisateurs du Cloud

bull Veacuterifier que lrsquoeacutelimination des donneacutees peut ecirctre effectueacutee correctement dansle Cloud

bull Identifier la localisation geacuteographique de tous les sites de stockage detraitement et de transfert de donneacutees

bull Evaluer lrsquoefficaciteacute de la surveillance de la protection du Cloud

bull Evaluer les questions de gestion drsquoidentiteacute et drsquointeropeacuterabiliteacute

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2222

2214042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

M983141983154983139983145 983140983141 983158983151983156983154983141

983137983156983156983141983150983156983145983151983150

983123983156983273983152983144983137983150983141 D983157983152983154983151983162983155983156983141983152983144983137983150983141983140983157983152983154983151983162983156983141983148983141983139983145983156983161983139983151983149

01 49 97 39 68

Page 22: Clusif Cloud 2010 Datacenter

7212019 Clusif Cloud 2010 Datacenter

httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2222

2214042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155

L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273

CL983125983123IF gt

M983141983154983139983145 983140983141 983158983151983156983154983141

983137983156983156983141983150983156983145983151983150

983123983156983273983152983144983137983150983141 D983157983152983154983151983162983155983156983141983152983144983137983150983141983140983157983152983154983151983162983156983141983148983141983139983145983156983161983139983151983149

01 49 97 39 68