SlideShare ist ein Scribd-Unternehmen logo
1 von 29
SEC 201 Comment
    Microsoft gère la sécurité de
      ses offres de Cloud public
                    Jean-Yves Grasset,
                       Arnaud Jumelet,
                   Direction Technique
                      Microsoft France

Cloud
Donnez votre avis !
                         Depuis votre smartphone, sur :
                          http://notes.mstechdays.fr

              De nombreux lots à gagner toutes les heures !!!
                         Claviers, souris et jeux Microsoft…

                  Merci de nous aider à améliorer les TechDays


http://notes.mstechdays.fr
Les services Cloud Microsoft

          Software as a Service
                 (SaaS)




          Platform as a Service
                 (PaaS)




       Infrastructure as a Service
                  (IaaS)




       Global Foundation Services
                                     Data Centers   Operations   Global Network   Security
Le Cloud Microsoft en quelques chiffres
Le Cloud Microsoft en quelques dates
                                                                                                                             SSAE 16



                                                                                                              FISMA
   Infrastructure
                                                                                         ISO 27001


                                                                                    SAS-70



                                          Security Development Lifecycle


                                Trustworthy Computing

                         Global Foundation Services




    1er Data Center

                                                                                                            Services de type Cloud



            1989      1994-95            1997           2002          2004   2006                    2008             2011     2012    2013
NIST, ENISA et CSA sur la sécurité du
Cloud
Chapitre 1

TRUST CENTER OFFICE 365
TrustCenter Office 365




                     http://www.microsoft.com/fr-fr/office365/trust-center.aspx
                     http://trust.office365.com/ (version EN)
TRUSTCENTER OFFICE 365
Conformité Office 365
Conformité/ Certifications
Office 365                   •   ISO/IEC 27001:2005
                             •   Clauses Contractuelles Types (EU
                                 Model Clauses)
                             •   Accord de traitement des données
                                 (DPA)
                             •   HIPAA
                             •   SSAE16-SOC1 Type II

DataCenter (Centre de        •   ISO/IEC 27001:2005,
données)                     •   SSAE16
                                    SOC1 Type II/SAS 70 Type II
                                    SOC2 Type II
                                    SOC3
                             •   FISMA

Microsoft                    Safe Harbor
Conformité Office 365 : ISO 27001
• ISO 27001
   – Norme internationale de système de gestion de la sécurité de
     l'information (2005)
   – Décrit les exigences pour la mise en place d'un Système de
     Management de la Sécurité de l'Information (SMSI)
   – Annexe A : 133 mesures de sécurité de la norme ISO/CEI 27002

• Certification par le British Standards Institution
   – Certification sur 3 ans, audit annuel
• Importance du périmètre
Conformité Office 365 : EU Model Clauses
• EU Model Clauses
  – Traite de l’autorisation du transfert des données personnelles en-
    dehors de l’Union Européenne
  – Atteste du respect de la conformité avec la directive européenne
    95/46/EU sur la protection des données
  – les organismes de réglementation ont la possibilité de bloquer
    l'utilisation d'un service qui ne répond pas à potentiellement la
    directive européenne sur la protection des données
Conformité Office 365
Chapitre 2

MICROSOFT COMPLIANCE
FRAMEWORK FOR ONLINE
SERVICES
Organisation de la conformité
                                     INDUSTRY STANDARDS AND REGULATIONS
                                     • ISO/IEC 27001:2005   • Sarbanes-Oxley
                                     • EU Model Clauses     • PCI-DSS
                                     • FISMA/NIST 800-53    • HIPAA, etc


              CONTROLS FRAMEWORK                                      PREDICTABLE AUDIT SCHEDULE
   • Identify and integrate                                    • Test effectiveness and assess risk
     • Regulatory requirements                                 • Attain certifications and attestations
     • Customer requirements
                                                               • Improve and optimize
   • Assess and remediate                                        • Examine root cause of non-compliance
     • Eliminate or mitigate gaps in control design              • Track until fully remediated




                                           CERTIFICATION AND ATTESTATIONS
                • ISO / IEC 27001:2005 certification        • PCI DSS certification
                • SSAE 16/ISAE 3402 SOC 1, 2 and 3          • FISMA certification and accreditation
                                                            • And more …
Diversité des défenses


                 IDENTITE ET
                               SECURITE DE
                 GESTION DES                 APPLICATION
                                 L’HÔTE
                    ACCES




               24x7x365 Réponse à incident
Transparence
Chapitre 3

DATACENTER MICROSOFT: LA
PLOMBERIE
Evolutions des datacenters Microsoft
      1989-2005                             2007                        2008                          2011+

       Generation 1                    Generation 2               Generation 3                    Generation 4




         Colocation                        Densité                 Confinement                      Modularité
                                                                  Containers, PODS                  ITPACs & Colos
          Capacité                 Densité et Déploiement       Scalabilitéet Durabilité   Réduction des émissions carbone
           ~2 PUE                       1.4 – 1.6 PUE                1.2-1.5 PUE            Dimensionnement au plus juste
 Technologie utilisée depuis 20   Minimisation de l’impact en    Economie Air & Eau                1.05 – 1.20 PUE
             ans                          ressource                SLA différenciés          Adaptation rapide au marché
                                                                                             Refroidissement air extérieur
Visite guidée des datacenters

VIDEO


                  http://www.globalfoundationservices.com/
Chapitre 4

CLOUD SECURITY ALLIANCE / STAR
Cloud Security Alliance
(CloudSecurityAlliance.org)
CSA-STAR
RFI Office 365
                                       • Réponses aux exigences de la
                                         matrice CCM (Cloud Control
                                         Matrix) de la Cloud Security
                                         Alliance
                                       • En version anglaise et
                                         française
                                       • Couverture des exigences ISO
                                         27001
                                       • Exigences matrice CCM

          http://www.microsoft.com/fr-fr/download/details.aspx?id=26647
Chapitre 5

SYNTHÈSE
Ce que nous vous avons parcouru
ensemble
Critères de choix d’un fournisseur de Cloud

                                                        Connaître la valeur des
                   Exiger que le fournisseur ait                                      Comprendre la répartition des
                                                    données, des processus métiers
                 obtenu des certifications et des                                     rôles et des responsabilités
                                                     ainsi que les obligations de
                  rapports audits, par exemple,                                       avec le fournisseur de service
                                                     conformité que vous devez
                      ISO/IEC 27001:2005.                                                         Cloud.
                                                              respecter.




                     Considérer l’agilité du
                                                     S'assurer que les données et    Exiger la transparence dans les
                 fournisseur Cloud à s'adapter
                                                      les services peuvent être        politiques de sécurité et les
                         aux nouvelles
                                                         rapatriés facilement.                  opérations.
                       réglementations.
• Merci de votre attention!
Merci de votre attention !
Pour aller plus loin
• Global Foundation Services
  Web Site & Team Blogs
  – www.globalfoundationservices.com

• Windows Azure
  – http://www.windowsazure.com

• Office 365
  – http://www.office365.com

Weitere ähnliche Inhalte

Andere mochten auch

De Bâle II à Bâle III : cette nouvel réglementation implique-t-elle un change...
De Bâle II à Bâle III : cette nouvel réglementation implique-t-elle un change...De Bâle II à Bâle III : cette nouvel réglementation implique-t-elle un change...
De Bâle II à Bâle III : cette nouvel réglementation implique-t-elle un change...Arrow Institute
 
Exchange Online : tout ce qu'il faut savoir sur la sécurité de la messagerie ...
Exchange Online : tout ce qu'il faut savoir sur la sécurité de la messagerie ...Exchange Online : tout ce qu'il faut savoir sur la sécurité de la messagerie ...
Exchange Online : tout ce qu'il faut savoir sur la sécurité de la messagerie ...Microsoft Décideurs IT
 
Le processus de gestion des habilitations
Le processus de gestion des habilitationsLe processus de gestion des habilitations
Le processus de gestion des habilitationsemc 2p
 
Sécurité et ITIL: une approche pragmatique
Sécurité et ITIL: une approche pragmatiqueSécurité et ITIL: une approche pragmatique
Sécurité et ITIL: une approche pragmatiqueISACA Chapitre de Québec
 
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy Chiasson
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy ChiassonOracle Identity Management : Sécurisation de l’entreprise étendue – Guy Chiasson
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy ChiassonISACA Chapitre de Québec
 
Université laval présentation sur la gestion des risques 31-03-2015 vf2
Université laval   présentation sur la gestion des risques 31-03-2015 vf2Université laval   présentation sur la gestion des risques 31-03-2015 vf2
Université laval présentation sur la gestion des risques 31-03-2015 vf2ISACA Chapitre de Québec
 
La gestion des identités et des accès... à la façon OKIOK - Claude Vigeant
La gestion des identités et des accès... à la façon OKIOK - Claude VigeantLa gestion des identités et des accès... à la façon OKIOK - Claude Vigeant
La gestion des identités et des accès... à la façon OKIOK - Claude VigeantISACA Chapitre de Québec
 

Andere mochten auch (7)

De Bâle II à Bâle III : cette nouvel réglementation implique-t-elle un change...
De Bâle II à Bâle III : cette nouvel réglementation implique-t-elle un change...De Bâle II à Bâle III : cette nouvel réglementation implique-t-elle un change...
De Bâle II à Bâle III : cette nouvel réglementation implique-t-elle un change...
 
Exchange Online : tout ce qu'il faut savoir sur la sécurité de la messagerie ...
Exchange Online : tout ce qu'il faut savoir sur la sécurité de la messagerie ...Exchange Online : tout ce qu'il faut savoir sur la sécurité de la messagerie ...
Exchange Online : tout ce qu'il faut savoir sur la sécurité de la messagerie ...
 
Le processus de gestion des habilitations
Le processus de gestion des habilitationsLe processus de gestion des habilitations
Le processus de gestion des habilitations
 
Sécurité et ITIL: une approche pragmatique
Sécurité et ITIL: une approche pragmatiqueSécurité et ITIL: une approche pragmatique
Sécurité et ITIL: une approche pragmatique
 
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy Chiasson
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy ChiassonOracle Identity Management : Sécurisation de l’entreprise étendue – Guy Chiasson
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy Chiasson
 
Université laval présentation sur la gestion des risques 31-03-2015 vf2
Université laval   présentation sur la gestion des risques 31-03-2015 vf2Université laval   présentation sur la gestion des risques 31-03-2015 vf2
Université laval présentation sur la gestion des risques 31-03-2015 vf2
 
La gestion des identités et des accès... à la façon OKIOK - Claude Vigeant
La gestion des identités et des accès... à la façon OKIOK - Claude VigeantLa gestion des identités et des accès... à la façon OKIOK - Claude Vigeant
La gestion des identités et des accès... à la façon OKIOK - Claude Vigeant
 

Ähnlich wie Comment Microsoft gère la sécurité de ses offres de Cloud public

Garder les technologies à la fine pointe: Un facteur de changement
Garder les technologies à la fine pointe: Un facteur de changementGarder les technologies à la fine pointe: Un facteur de changement
Garder les technologies à la fine pointe: Un facteur de changementCisco Canada
 
2008-09-30 Présentation Générale SQL Server 2008
2008-09-30 Présentation Générale SQL Server 20082008-09-30 Présentation Générale SQL Server 2008
2008-09-30 Présentation Générale SQL Server 2008Patrick Guimonet
 
Accélérez vos métiers avec les infrastructures convergées !
Accélérez vos métiers avec les infrastructures convergées !Accélérez vos métiers avec les infrastructures convergées !
Accélérez vos métiers avec les infrastructures convergées !Microsoft Décideurs IT
 
Accélérez vos métiers avec les infrastructures convergées !
Accélérez vos métiers avec les infrastructures convergées !Accélérez vos métiers avec les infrastructures convergées !
Accélérez vos métiers avec les infrastructures convergées !Microsoft Technet France
 
Transformer votre Cloud : est-ce si simple ? La réponse avec les solutions EM...
Transformer votre Cloud : est-ce si simple ? La réponse avec les solutions EM...Transformer votre Cloud : est-ce si simple ? La réponse avec les solutions EM...
Transformer votre Cloud : est-ce si simple ? La réponse avec les solutions EM...Microsoft Ideas
 
Sifaris architecture
Sifaris architectureSifaris architecture
Sifaris architectureSIFARIS
 
SkySight : une nouvelle génération de services d’orchestration des solutions ...
SkySight : une nouvelle génération de services d’orchestration des solutions ...SkySight : une nouvelle génération de services d’orchestration des solutions ...
SkySight : une nouvelle génération de services d’orchestration des solutions ...Microsoft Ideas
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Microsoft Décideurs IT
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Microsoft Technet France
 
TechDays 2012 - Windows Azure
TechDays 2012 - Windows AzureTechDays 2012 - Windows Azure
TechDays 2012 - Windows AzureJason De Oliveira
 
Cloud Computing Security
Cloud Computing SecurityCloud Computing Security
Cloud Computing SecurityMohamed Belhadj
 
Exchange / Office 365 comment faire un déploiement hybride
Exchange / Office 365 comment faire un déploiement hybrideExchange / Office 365 comment faire un déploiement hybride
Exchange / Office 365 comment faire un déploiement hybrideMicrosoft Décideurs IT
 
Exchange / Office 365 comment faire un déploiement hybride
Exchange / Office 365 comment faire un déploiement hybrideExchange / Office 365 comment faire un déploiement hybride
Exchange / Office 365 comment faire un déploiement hybrideMicrosoft Technet France
 
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...Microsoft Technet France
 
Aspectize mdday2010
Aspectize mdday2010Aspectize mdday2010
Aspectize mdday2010MD DAY
 
Nouveaux scénarios de déploiement avec SCCM 2012 SP1
Nouveaux scénarios de déploiement avec SCCM 2012 SP1Nouveaux scénarios de déploiement avec SCCM 2012 SP1
Nouveaux scénarios de déploiement avec SCCM 2012 SP1Microsoft Technet France
 
Keynote corona prez_episode_2
Keynote corona prez_episode_2Keynote corona prez_episode_2
Keynote corona prez_episode_2Simon Colas
 
BioITpm Executive Presentation V500.pptx
BioITpm Executive Presentation V500.pptxBioITpm Executive Presentation V500.pptx
BioITpm Executive Presentation V500.pptxLouis-Martin Landry
 
Fin de support Windows Server 2003, quelles options ?
Fin de support Windows Server 2003, quelles options ?Fin de support Windows Server 2003, quelles options ?
Fin de support Windows Server 2003, quelles options ?Microsoft Décideurs IT
 
Fin de support Windows Server 2003, quelles options ?
Fin de support Windows Server 2003, quelles options ?Fin de support Windows Server 2003, quelles options ?
Fin de support Windows Server 2003, quelles options ?Microsoft Technet France
 

Ähnlich wie Comment Microsoft gère la sécurité de ses offres de Cloud public (20)

Garder les technologies à la fine pointe: Un facteur de changement
Garder les technologies à la fine pointe: Un facteur de changementGarder les technologies à la fine pointe: Un facteur de changement
Garder les technologies à la fine pointe: Un facteur de changement
 
2008-09-30 Présentation Générale SQL Server 2008
2008-09-30 Présentation Générale SQL Server 20082008-09-30 Présentation Générale SQL Server 2008
2008-09-30 Présentation Générale SQL Server 2008
 
Accélérez vos métiers avec les infrastructures convergées !
Accélérez vos métiers avec les infrastructures convergées !Accélérez vos métiers avec les infrastructures convergées !
Accélérez vos métiers avec les infrastructures convergées !
 
Accélérez vos métiers avec les infrastructures convergées !
Accélérez vos métiers avec les infrastructures convergées !Accélérez vos métiers avec les infrastructures convergées !
Accélérez vos métiers avec les infrastructures convergées !
 
Transformer votre Cloud : est-ce si simple ? La réponse avec les solutions EM...
Transformer votre Cloud : est-ce si simple ? La réponse avec les solutions EM...Transformer votre Cloud : est-ce si simple ? La réponse avec les solutions EM...
Transformer votre Cloud : est-ce si simple ? La réponse avec les solutions EM...
 
Sifaris architecture
Sifaris architectureSifaris architecture
Sifaris architecture
 
SkySight : une nouvelle génération de services d’orchestration des solutions ...
SkySight : une nouvelle génération de services d’orchestration des solutions ...SkySight : une nouvelle génération de services d’orchestration des solutions ...
SkySight : une nouvelle génération de services d’orchestration des solutions ...
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
 
TechDays 2012 - Windows Azure
TechDays 2012 - Windows AzureTechDays 2012 - Windows Azure
TechDays 2012 - Windows Azure
 
Cloud Computing Security
Cloud Computing SecurityCloud Computing Security
Cloud Computing Security
 
Exchange / Office 365 comment faire un déploiement hybride
Exchange / Office 365 comment faire un déploiement hybrideExchange / Office 365 comment faire un déploiement hybride
Exchange / Office 365 comment faire un déploiement hybride
 
Exchange / Office 365 comment faire un déploiement hybride
Exchange / Office 365 comment faire un déploiement hybrideExchange / Office 365 comment faire un déploiement hybride
Exchange / Office 365 comment faire un déploiement hybride
 
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
 
Aspectize mdday2010
Aspectize mdday2010Aspectize mdday2010
Aspectize mdday2010
 
Nouveaux scénarios de déploiement avec SCCM 2012 SP1
Nouveaux scénarios de déploiement avec SCCM 2012 SP1Nouveaux scénarios de déploiement avec SCCM 2012 SP1
Nouveaux scénarios de déploiement avec SCCM 2012 SP1
 
Keynote corona prez_episode_2
Keynote corona prez_episode_2Keynote corona prez_episode_2
Keynote corona prez_episode_2
 
BioITpm Executive Presentation V500.pptx
BioITpm Executive Presentation V500.pptxBioITpm Executive Presentation V500.pptx
BioITpm Executive Presentation V500.pptx
 
Fin de support Windows Server 2003, quelles options ?
Fin de support Windows Server 2003, quelles options ?Fin de support Windows Server 2003, quelles options ?
Fin de support Windows Server 2003, quelles options ?
 
Fin de support Windows Server 2003, quelles options ?
Fin de support Windows Server 2003, quelles options ?Fin de support Windows Server 2003, quelles options ?
Fin de support Windows Server 2003, quelles options ?
 

Mehr von Microsoft

Uwp + Xamarin : Du nouveau en terre du milieu
Uwp + Xamarin : Du nouveau en terre du milieuUwp + Xamarin : Du nouveau en terre du milieu
Uwp + Xamarin : Du nouveau en terre du milieuMicrosoft
 
La Blockchain pas à PaaS
La Blockchain pas à PaaSLa Blockchain pas à PaaS
La Blockchain pas à PaaSMicrosoft
 
Tester, Monitorer et Déployer son application mobile
Tester, Monitorer et Déployer son application mobileTester, Monitorer et Déployer son application mobile
Tester, Monitorer et Déployer son application mobileMicrosoft
 
Windows 10, un an après – Nouveautés & Démo
Windows 10, un an après – Nouveautés & Démo Windows 10, un an après – Nouveautés & Démo
Windows 10, un an après – Nouveautés & Démo Microsoft
 
Prenez votre pied avec les bots et cognitive services.
Prenez votre pied avec les bots et cognitive services.Prenez votre pied avec les bots et cognitive services.
Prenez votre pied avec les bots et cognitive services.Microsoft
 
Office 365 Dev PnP & PowerShell : exploitez enfin le potentiel de votre écosy...
Office 365 Dev PnP & PowerShell : exploitez enfin le potentiel de votre écosy...Office 365 Dev PnP & PowerShell : exploitez enfin le potentiel de votre écosy...
Office 365 Dev PnP & PowerShell : exploitez enfin le potentiel de votre écosy...Microsoft
 
Créer un bot de A à Z
Créer un bot de A à ZCréer un bot de A à Z
Créer un bot de A à ZMicrosoft
 
Microsoft Composition, pierre angulaire de vos applications ?
Microsoft Composition, pierre angulaire de vos applications ?Microsoft Composition, pierre angulaire de vos applications ?
Microsoft Composition, pierre angulaire de vos applications ?Microsoft
 
Les nouveautés SQL Server 2016
Les nouveautés SQL Server 2016Les nouveautés SQL Server 2016
Les nouveautés SQL Server 2016Microsoft
 
Conteneurs Linux ou Windows : quelles approches pour des IT agiles ?
Conteneurs Linux ou Windows : quelles approches pour des IT agiles ?Conteneurs Linux ou Windows : quelles approches pour des IT agiles ?
Conteneurs Linux ou Windows : quelles approches pour des IT agiles ?Microsoft
 
Administration et supervision depuis le Cloud avec Azure Logs Analytics
Administration et supervision depuis le Cloud avec Azure Logs AnalyticsAdministration et supervision depuis le Cloud avec Azure Logs Analytics
Administration et supervision depuis le Cloud avec Azure Logs AnalyticsMicrosoft
 
Retour d'expérience de projets Azure IoT "large scale" (MicroServices, portag...
Retour d'expérience de projets Azure IoT "large scale" (MicroServices, portag...Retour d'expérience de projets Azure IoT "large scale" (MicroServices, portag...
Retour d'expérience de projets Azure IoT "large scale" (MicroServices, portag...Microsoft
 
Plan de Reprise d'Activité avec Azure Site Recovery
Plan de Reprise d'Activité avec Azure Site RecoveryPlan de Reprise d'Activité avec Azure Site Recovery
Plan de Reprise d'Activité avec Azure Site RecoveryMicrosoft
 
Modélisation, déploiement et gestion des infrastructures Cloud : outils et bo...
Modélisation, déploiement et gestion des infrastructures Cloud : outils et bo...Modélisation, déploiement et gestion des infrastructures Cloud : outils et bo...
Modélisation, déploiement et gestion des infrastructures Cloud : outils et bo...Microsoft
 
Transformation de la représentation : De la VR à la RA, aller & retour.
Transformation de la représentation : De la VR à la RA, aller & retour.Transformation de la représentation : De la VR à la RA, aller & retour.
Transformation de la représentation : De la VR à la RA, aller & retour.Microsoft
 
Quelles architectures pour vos applications Cloud, de la VM au conteneur : ça...
Quelles architectures pour vos applications Cloud, de la VM au conteneur : ça...Quelles architectures pour vos applications Cloud, de la VM au conteneur : ça...
Quelles architectures pour vos applications Cloud, de la VM au conteneur : ça...Microsoft
 
Introduction à ASP.NET Core
Introduction à ASP.NET CoreIntroduction à ASP.NET Core
Introduction à ASP.NET CoreMicrosoft
 
Open Source et Microsoft Azure, rêve ou réalité ?
Open Source et Microsoft Azure, rêve ou réalité ?Open Source et Microsoft Azure, rêve ou réalité ?
Open Source et Microsoft Azure, rêve ou réalité ?Microsoft
 
Comment développer sur la console Xbox One avec une application Universal Win...
Comment développer sur la console Xbox One avec une application Universal Win...Comment développer sur la console Xbox One avec une application Universal Win...
Comment développer sur la console Xbox One avec une application Universal Win...Microsoft
 
Azure Service Fabric pour les développeurs
Azure Service Fabric pour les développeursAzure Service Fabric pour les développeurs
Azure Service Fabric pour les développeursMicrosoft
 

Mehr von Microsoft (20)

Uwp + Xamarin : Du nouveau en terre du milieu
Uwp + Xamarin : Du nouveau en terre du milieuUwp + Xamarin : Du nouveau en terre du milieu
Uwp + Xamarin : Du nouveau en terre du milieu
 
La Blockchain pas à PaaS
La Blockchain pas à PaaSLa Blockchain pas à PaaS
La Blockchain pas à PaaS
 
Tester, Monitorer et Déployer son application mobile
Tester, Monitorer et Déployer son application mobileTester, Monitorer et Déployer son application mobile
Tester, Monitorer et Déployer son application mobile
 
Windows 10, un an après – Nouveautés & Démo
Windows 10, un an après – Nouveautés & Démo Windows 10, un an après – Nouveautés & Démo
Windows 10, un an après – Nouveautés & Démo
 
Prenez votre pied avec les bots et cognitive services.
Prenez votre pied avec les bots et cognitive services.Prenez votre pied avec les bots et cognitive services.
Prenez votre pied avec les bots et cognitive services.
 
Office 365 Dev PnP & PowerShell : exploitez enfin le potentiel de votre écosy...
Office 365 Dev PnP & PowerShell : exploitez enfin le potentiel de votre écosy...Office 365 Dev PnP & PowerShell : exploitez enfin le potentiel de votre écosy...
Office 365 Dev PnP & PowerShell : exploitez enfin le potentiel de votre écosy...
 
Créer un bot de A à Z
Créer un bot de A à ZCréer un bot de A à Z
Créer un bot de A à Z
 
Microsoft Composition, pierre angulaire de vos applications ?
Microsoft Composition, pierre angulaire de vos applications ?Microsoft Composition, pierre angulaire de vos applications ?
Microsoft Composition, pierre angulaire de vos applications ?
 
Les nouveautés SQL Server 2016
Les nouveautés SQL Server 2016Les nouveautés SQL Server 2016
Les nouveautés SQL Server 2016
 
Conteneurs Linux ou Windows : quelles approches pour des IT agiles ?
Conteneurs Linux ou Windows : quelles approches pour des IT agiles ?Conteneurs Linux ou Windows : quelles approches pour des IT agiles ?
Conteneurs Linux ou Windows : quelles approches pour des IT agiles ?
 
Administration et supervision depuis le Cloud avec Azure Logs Analytics
Administration et supervision depuis le Cloud avec Azure Logs AnalyticsAdministration et supervision depuis le Cloud avec Azure Logs Analytics
Administration et supervision depuis le Cloud avec Azure Logs Analytics
 
Retour d'expérience de projets Azure IoT "large scale" (MicroServices, portag...
Retour d'expérience de projets Azure IoT "large scale" (MicroServices, portag...Retour d'expérience de projets Azure IoT "large scale" (MicroServices, portag...
Retour d'expérience de projets Azure IoT "large scale" (MicroServices, portag...
 
Plan de Reprise d'Activité avec Azure Site Recovery
Plan de Reprise d'Activité avec Azure Site RecoveryPlan de Reprise d'Activité avec Azure Site Recovery
Plan de Reprise d'Activité avec Azure Site Recovery
 
Modélisation, déploiement et gestion des infrastructures Cloud : outils et bo...
Modélisation, déploiement et gestion des infrastructures Cloud : outils et bo...Modélisation, déploiement et gestion des infrastructures Cloud : outils et bo...
Modélisation, déploiement et gestion des infrastructures Cloud : outils et bo...
 
Transformation de la représentation : De la VR à la RA, aller & retour.
Transformation de la représentation : De la VR à la RA, aller & retour.Transformation de la représentation : De la VR à la RA, aller & retour.
Transformation de la représentation : De la VR à la RA, aller & retour.
 
Quelles architectures pour vos applications Cloud, de la VM au conteneur : ça...
Quelles architectures pour vos applications Cloud, de la VM au conteneur : ça...Quelles architectures pour vos applications Cloud, de la VM au conteneur : ça...
Quelles architectures pour vos applications Cloud, de la VM au conteneur : ça...
 
Introduction à ASP.NET Core
Introduction à ASP.NET CoreIntroduction à ASP.NET Core
Introduction à ASP.NET Core
 
Open Source et Microsoft Azure, rêve ou réalité ?
Open Source et Microsoft Azure, rêve ou réalité ?Open Source et Microsoft Azure, rêve ou réalité ?
Open Source et Microsoft Azure, rêve ou réalité ?
 
Comment développer sur la console Xbox One avec une application Universal Win...
Comment développer sur la console Xbox One avec une application Universal Win...Comment développer sur la console Xbox One avec une application Universal Win...
Comment développer sur la console Xbox One avec une application Universal Win...
 
Azure Service Fabric pour les développeurs
Azure Service Fabric pour les développeursAzure Service Fabric pour les développeurs
Azure Service Fabric pour les développeurs
 

Comment Microsoft gère la sécurité de ses offres de Cloud public

  • 1. SEC 201 Comment Microsoft gère la sécurité de ses offres de Cloud public Jean-Yves Grasset, Arnaud Jumelet, Direction Technique Microsoft France Cloud
  • 2. Donnez votre avis ! Depuis votre smartphone, sur : http://notes.mstechdays.fr De nombreux lots à gagner toutes les heures !!! Claviers, souris et jeux Microsoft… Merci de nous aider à améliorer les TechDays http://notes.mstechdays.fr
  • 3. Les services Cloud Microsoft Software as a Service (SaaS) Platform as a Service (PaaS) Infrastructure as a Service (IaaS) Global Foundation Services Data Centers Operations Global Network Security
  • 4. Le Cloud Microsoft en quelques chiffres
  • 5. Le Cloud Microsoft en quelques dates SSAE 16 FISMA Infrastructure ISO 27001 SAS-70 Security Development Lifecycle Trustworthy Computing Global Foundation Services 1er Data Center Services de type Cloud 1989 1994-95 1997 2002 2004 2006 2008 2011 2012 2013
  • 6. NIST, ENISA et CSA sur la sécurité du Cloud
  • 8. TrustCenter Office 365 http://www.microsoft.com/fr-fr/office365/trust-center.aspx http://trust.office365.com/ (version EN)
  • 10. Conformité Office 365 Conformité/ Certifications Office 365 • ISO/IEC 27001:2005 • Clauses Contractuelles Types (EU Model Clauses) • Accord de traitement des données (DPA) • HIPAA • SSAE16-SOC1 Type II DataCenter (Centre de • ISO/IEC 27001:2005, données) • SSAE16 SOC1 Type II/SAS 70 Type II SOC2 Type II SOC3 • FISMA Microsoft Safe Harbor
  • 11. Conformité Office 365 : ISO 27001 • ISO 27001 – Norme internationale de système de gestion de la sécurité de l'information (2005) – Décrit les exigences pour la mise en place d'un Système de Management de la Sécurité de l'Information (SMSI) – Annexe A : 133 mesures de sécurité de la norme ISO/CEI 27002 • Certification par le British Standards Institution – Certification sur 3 ans, audit annuel • Importance du périmètre
  • 12. Conformité Office 365 : EU Model Clauses • EU Model Clauses – Traite de l’autorisation du transfert des données personnelles en- dehors de l’Union Européenne – Atteste du respect de la conformité avec la directive européenne 95/46/EU sur la protection des données – les organismes de réglementation ont la possibilité de bloquer l'utilisation d'un service qui ne répond pas à potentiellement la directive européenne sur la protection des données
  • 15. Organisation de la conformité INDUSTRY STANDARDS AND REGULATIONS • ISO/IEC 27001:2005 • Sarbanes-Oxley • EU Model Clauses • PCI-DSS • FISMA/NIST 800-53 • HIPAA, etc CONTROLS FRAMEWORK PREDICTABLE AUDIT SCHEDULE • Identify and integrate • Test effectiveness and assess risk • Regulatory requirements • Attain certifications and attestations • Customer requirements • Improve and optimize • Assess and remediate • Examine root cause of non-compliance • Eliminate or mitigate gaps in control design • Track until fully remediated CERTIFICATION AND ATTESTATIONS • ISO / IEC 27001:2005 certification • PCI DSS certification • SSAE 16/ISAE 3402 SOC 1, 2 and 3 • FISMA certification and accreditation • And more …
  • 16. Diversité des défenses IDENTITE ET SECURITE DE GESTION DES APPLICATION L’HÔTE ACCES 24x7x365 Réponse à incident
  • 19. Evolutions des datacenters Microsoft 1989-2005 2007 2008 2011+ Generation 1 Generation 2 Generation 3 Generation 4 Colocation Densité Confinement Modularité Containers, PODS ITPACs & Colos Capacité Densité et Déploiement Scalabilitéet Durabilité Réduction des émissions carbone ~2 PUE 1.4 – 1.6 PUE 1.2-1.5 PUE Dimensionnement au plus juste Technologie utilisée depuis 20 Minimisation de l’impact en Economie Air & Eau 1.05 – 1.20 PUE ans ressource SLA différenciés Adaptation rapide au marché Refroidissement air extérieur
  • 20. Visite guidée des datacenters VIDEO http://www.globalfoundationservices.com/
  • 21. Chapitre 4 CLOUD SECURITY ALLIANCE / STAR
  • 24. RFI Office 365 • Réponses aux exigences de la matrice CCM (Cloud Control Matrix) de la Cloud Security Alliance • En version anglaise et française • Couverture des exigences ISO 27001 • Exigences matrice CCM http://www.microsoft.com/fr-fr/download/details.aspx?id=26647
  • 26. Ce que nous vous avons parcouru ensemble
  • 27. Critères de choix d’un fournisseur de Cloud Connaître la valeur des Exiger que le fournisseur ait Comprendre la répartition des données, des processus métiers obtenu des certifications et des rôles et des responsabilités ainsi que les obligations de rapports audits, par exemple, avec le fournisseur de service conformité que vous devez ISO/IEC 27001:2005. Cloud. respecter. Considérer l’agilité du S'assurer que les données et Exiger la transparence dans les fournisseur Cloud à s'adapter les services peuvent être politiques de sécurité et les aux nouvelles rapatriés facilement. opérations. réglementations.
  • 28. • Merci de votre attention! Merci de votre attention !
  • 29. Pour aller plus loin • Global Foundation Services Web Site & Team Blogs – www.globalfoundationservices.com • Windows Azure – http://www.windowsazure.com • Office 365 – http://www.office365.com

Hinweis der Redaktion

  1. Intro code / dev
  2. Notation
  3. SSAE 16. En vigueur depuis le 15 juin 2011, SSAE 16 (Statement on Standards for Attestation Engagements Number 16) remplace SAS 70, en tant que norme relative à la prestation d’une vérification indépendante de la conformité aux contrôles d’une société de services. Les audits SSAE 16 et SAS 70 représentent des vérifications indépendantes de la conformité aux contrôles de sécurité et de leur efficacité.Les audits SAS 70 ou SSAE 16 de Microsoft sont réalisés par un tiers externe (par l’un des cabinets comptables du classement « Big Four ») et sont effectués à raison d’une fois par an.Type IUn rapport de contrôle interne SAS-70 de Type I garantit la bonne définition de tous les contrôles pertinents. La certification de Type I est la certification de base.Type IIUn rapport de contrôle interne SAS-70 de Type II garantit non seulement la bonne définition des contrôles mais également l’efficacité du fonctionnement de tous les contrôles. La certification de Type II est la plus haute certification selon le standard SAS-70.SOC 2 and SOC 3 provide much more stringent audit requirements than SSAE 16 with a stronger set of controls and requirements specifically designed around data center service organizationsService Organization Control (SOC) 2 reports are intended to provide assurance about controls related to 1) security, 2) availability, 3) processing integrity, 4) confidentiality or 5) privacy of a system and its information.https://www.datacenterknowledge.com/archives/2011/03/03/sas-70-ssae-16-soc-and-data-center-standards/EU Model Clauses. En plus de EU Safe Harbor, Office 365 est le premier service de cloud public à productivité professionnelle de premier plan à signer les normes contractuelles standard créés par l'Union Européenne (« EU Model Clauses / Clauses contractuelles européennes ») avec tous les clients. Les EU Model Clauses règlent le transfert international de données. Visitez la page ici pour obtenir une copie signée des EU Model Clauses de Microsoft.DPA : Accord de traitement des données. Microsoft propose un Accord de traitement des données (DPA) standard pour tous les clients. Cet accord traite de la confidentialité, de la sécurité et du traitement des données personnelles de clients. Notre Accord de traitement des données standard permet aux clients d'être en accord avec leurs réglementations régionales.
  4. PODS : Portable On-DemandStorage