Diese Präsentation wurde erfolgreich gemeldet.
Wir verwenden Ihre LinkedIn Profilangaben und Informationen zu Ihren Aktivitäten, um Anzeigen zu personalisieren und Ihnen relevantere Inhalte anzuzeigen. Sie können Ihre Anzeigeneinstellungen jederzeit ändern.

Présentation 1 f trouille

1.008 Aufrufe

Veröffentlicht am

  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Présentation 1 f trouille

  1. 1. Bienvenue à la Cloud Academy François Trouillet Directeur Marketing, CA Paris, le 10 Mars 2010
  2. 2. Agenda February 27, 2009 [Enter presentation title in footer] Copyright © 2009 CA <ul><li>8:30 - Accueil café </li></ul><ul><li>9:00 - Introduction à la Cloud Academy </li></ul><ul><li>François Trouillet – Directeur Marketing, CA </li></ul><ul><li>Le Cloud et la sécurité : quelques feedbacks des utilisateurs </li></ul><ul><li>Kareen Frascaria – Rédactrice en Chef de CloudNews </li></ul><ul><li>9:10 - Concepts généraux du Cloud Computing : Définitions, enjeux, usages </li></ul><ul><li>Louis Nauges – President, Revevol </li></ul><ul><li>9:30 - Gouvernance et sécurité dans le Cloud Computing : avantages et inconvénients </li></ul><ul><li>Yves Le Roux– Principal Consultant, CA </li></ul><ul><li>10:00 - Différents enjeux de sécurité </li></ul><ul><li>Arnaud Gallut, Directeur des Ventes Sécurité, CA </li></ul><ul><li>10:30 - Solutions de sécurisation pour le Cloud Computing </li></ul><ul><li>Arnaud Gallut, Directeur des Ventes Sécurité, CA </li></ul><ul><li>11:00 - Comment contribuer à la Cloud Academy </li></ul>Copyright © 2010 CA, France
  3. 3. Les directions informatiques sont sous (la) pression ! Copyright © 2010 CA, France 66% of IT resources are used to run versus 34% to Grow/Transform --Gartner, Inc. . Customers Business Executives Staff Compliance IT CIO PMO CISO Support Strategic Sourcing Infrastructure Operations Network Deliver a superior customer experience Increase agility Effectively manage change Ensure security and compliance Reduce costs, increase productivity Improve business-IT engagement Mainframe Distributed Virtual Cloud
  4. 4. &quot;Buzz&quot;, &quot;Hype Cycle from Cloud Computing&quot; Copyright © 2010 CA, France
  5. 5. February 27, 2009 [Enter presentation title in footer] Copyright © 2009 CA <ul><li>C’est pour cela que CA a lancé “la Cloud Academy” </li></ul><ul><li>Objectif: en associant leurs expertises, CA, Amazon web services, Capgemini et Revevol vous invitent à partager et adopter les meilleures pratiques, processus et technologies informatiques afin de définir et exécuter avec succès votre stratégie Cloud Computing . </li></ul>Copyright © 2010 CA, France Le Cloud …
  6. 6. February 27, 2009 [Enter presentation title in footer] Copyright © 2009 CA
  7. 7. February 27, 2009 [Enter presentation title in footer] Copyright © 2009 CA Le Spectre de la Sécurité
  8. 8. Agenda February 27, 2009 [Enter presentation title in footer] Copyright © 2009 CA <ul><li>8 :30 - Accueil café </li></ul><ul><li>9 :00 - Introduction à la Cloud Academy </li></ul><ul><li>François Trouillet – Directeur Marketing, CA </li></ul><ul><li>Le Cloud et la sécurité : quelques feedbacks des utilisateurs </li></ul><ul><li>Kareen Frascaria – Rédactrice en Chef de CloudNews </li></ul><ul><li>9 :10 - Concepts généraux du Cloud Computing : Définitions, enjeux, usages </li></ul><ul><li>Louis Nauges – President, Revevol </li></ul><ul><li>9:30 - Gouvernance et sécurité dans le Cloud Computing : avantages et inconvénients </li></ul><ul><li>Yves Le Roux– Principal Consultant, CA </li></ul><ul><li>10:00 - Différents enjeux de sécurité </li></ul><ul><li>Arnaud Gallut, Directeur des Ventes Sécurité, CA </li></ul><ul><li>10:30 - Solutions de sécurisation pour le Cloud Computing </li></ul><ul><li>Arnaud Gallut, Directeur des Ventes Sécurité, CA </li></ul><ul><li>11:00 - Comment contribuer à la Cloud Academy </li></ul>Copyright © 2010 CA, France
  9. 9. Le Cloud et la sécurité : quelques feedbacks des utilisateurs Kareen Frascaria Rédactrice en chef de Cloudnews Paris, le 10 Mars 2010
  10. 10. Agenda February 27, 2009 [Enter presentation title in footer] Copyright © 2009 CA <ul><li>8 :30 - Accueil café </li></ul><ul><li>9 :00 - Introduction à la Cloud Academy </li></ul><ul><li>François Trouillet – Directeur Marketing, CA </li></ul><ul><li>Le Cloud et la sécurité : quelques feedbacks des utilisateurs </li></ul><ul><li>Kareen Frascaria – Rédactrice en Chef de CloudNews </li></ul><ul><li>9 :10 - Concepts généraux du Cloud Computing : Définitions, enjeux, usages </li></ul><ul><li>Louis Nauges – President, Revevol </li></ul><ul><li>9:30 - Gouvernance et sécurité dans le Cloud Computing : avantages et inconvénients </li></ul><ul><li>Yves Le Roux– Principal Consultant, CA </li></ul><ul><li>10:00 - Différents enjeux de sécurité </li></ul><ul><li>Arnaud Gallut, Directeur des Ventes Sécurité, CA </li></ul><ul><li>10:30 - Solutions de sécurisation pour le Cloud Computing </li></ul><ul><li>Arnaud Gallut, Directeur des Ventes Sécurité, CA </li></ul><ul><li>11:00 - Comment contribuer à la Cloud Academy </li></ul>Copyright © 2010 CA, France
  11. 11. Concepts Généraux du Cloud Computing Louis Naugès Président - Revevol Paris, le 10 Mars 2010
  12. 12. Agenda February 27, 2009 [Enter presentation title in footer] Copyright © 2009 CA <ul><li>8 :30 - Accueil café </li></ul><ul><li>9 :00 - Introduction à la Cloud Academy </li></ul><ul><li>François Trouillet – Directeur Marketing, CA </li></ul><ul><li>Le Cloud et la sécurité : quelques feedbacks des utilisateurs </li></ul><ul><li>Kareen Frascaria – Rédactrice en Chef de CloudNews </li></ul><ul><li>9 :15 - Concepts généraux du Cloud Computing : Définitions, enjeux, usages </li></ul><ul><li>Louis Nauges – President, Revevol </li></ul><ul><li>9:30 - Gouvernance et sécurité dans le Cloud Computing : avantages et inconvénients </li></ul><ul><li>Yves Le Roux– Principal Consultant, CA </li></ul><ul><li>10:00 - Différents enjeux de sécurité </li></ul><ul><li>Arnaud Gallut, Directeur des Ventes Sécurité, CA </li></ul><ul><li>10:30 - Solutions de sécurisation pour le Cloud Computing </li></ul><ul><li>Arnaud Gallut, Directeur des Ventes Sécurité, CA </li></ul><ul><li>11:00 - Comment contribuer à la Cloud Academy </li></ul>Copyright © 2010 CA, France
  13. 13. Gouvernance et sécurité dans le Cloud Computing : avantages et inconvénients Yves Le Roux Principal Consultant - CA Paris, le 10 Mars 2010
  14. 14. Agenda February 27, 2009 [Enter presentation title in footer] Copyright © 2009 CA <ul><li>8 :30 - Accueil café </li></ul><ul><li>9 :00 - Introduction à la Cloud Academy </li></ul><ul><li>François Trouillet – Directeur Marketing, CA </li></ul><ul><li>Le Cloud et la sécurité : quelques feedbacks des utilisateurs </li></ul><ul><li>Kareen Frascaria – Rédactrice en Chef de CloudNews </li></ul><ul><li>9 :15 - Concepts généraux du Cloud Computing : Définitions, enjeux, usages </li></ul><ul><li>Louis Nauges – President, Revevol </li></ul><ul><li>9:30 - Gouvernance et sécurité dans le Cloud Computing : avantages et inconvénients </li></ul><ul><li>Yves Le Roux– Principal Consultant, CA </li></ul><ul><li>10:00 - Différents enjeux de sécurité </li></ul><ul><li>Arnaud Gallut, Directeur des Ventes Sécurité, CA </li></ul><ul><li>10:30 - Solutions de sécurisation pour le Cloud Computing </li></ul><ul><li>Arnaud Gallut, Directeur des Ventes Sécurité, CA </li></ul><ul><li>11:00 - Comment contribuer à la Cloud Academy </li></ul>Copyright © 2010 CA, France
  15. 15. Différents Enjeux de la Sécurité Arnaud Gallut Directeur des Ventes Sécurité - CA Paris, le 10 Mars 2010
  16. 16. La Sécurité dans le Cloud Computing… <ul><li>Un défi majeur. </li></ul>Cloud Academy - CA Sécurité - Copyright © Mars 2010 CA
  17. 17. <ul><li>Des Enjeux communs (1/2) </li></ul><ul><li>Le contrôle d’accès et la protection de la donnée </li></ul><ul><li>Qui à accès à quoi? </li></ul><ul><li>Quel niveau de contrôle pour quel service? </li></ul><ul><li>Quelles informations et données partagées? </li></ul><ul><li>Quel moyen et quel standard d’accès? </li></ul><ul><li>Comment intégrer le contrôle d’accès avec le SI existant? </li></ul><ul><li>Quels moyens de protection pour quelles populations? </li></ul><ul><li>Quels moyens de traçabilité et d’audit? </li></ul>Cloud Public et Cloud Privé : Cloud Academy - CA Sécurité - Copyright © Mars 2010 CA
  18. 18. <ul><li>Des Enjeux communs (2/2) </li></ul><ul><li>Le contrôle d’accès et la protection de la donnée </li></ul><ul><li>La Sécurisation des plateformes du Cloud (VM) </li></ul><ul><li>L’identification des utilisateurs dans le Cloud </li></ul><ul><li>Le Contrôle d’accès aux informations dans le Cloud </li></ul><ul><li>La traçabilité et l’audit des accès au Cloud </li></ul><ul><li>Identité, Accès, Contrôle et Audit </li></ul>Cloud Public et Cloud Privé : Cloud Academy - CA Sécurité - Copyright © Mars 2010 CA
  19. 19. <ul><li>Les Enjeux de sécurité du Cloud Privé </li></ul><ul><li>Le Cloud Privé est synonyme d’une maitrise intégrale de la sécurité: </li></ul><ul><ul><li>Identification native des utilisateurs </li></ul></ul><ul><ul><li>Contrôle de l’accès sécurisé en interne </li></ul></ul><ul><ul><li>Protection de la donnée basée sur le SI existant. </li></ul></ul><ul><ul><li>Capacité de traçabilité des actions basées sur le SI existant </li></ul></ul><ul><ul><li>Audit libre et complet de l’infrastructure à tout moment </li></ul></ul><ul><ul><li>Application de la politique de sécurité de l’entreprise </li></ul></ul>Le Cloud Privé Cloud Academy - CA Sécurité - Copyright © Mars 2010 CA
  20. 20. Le Cloud Privé Virtuel Cloud Academy - CA Sécurité - Copyright © Mars 2010 CA <ul><li>Les Enjeux de sécurité du Cloud Privé Virtuel </li></ul><ul><li>Le Cloud Privé Virtuel limite les risques de sécurité encourus grâce à un accès restreint à des ressources externes </li></ul><ul><ul><li>Connexion sécurisé entre le SI Interne et l’externe </li></ul></ul><ul><ul><li>Application de la politique de sécurité interne permettant: </li></ul></ul><ul><ul><ul><li>La maitrise des identités utilisateurs accédant au cloud </li></ul></ul></ul><ul><ul><ul><li>l’accès restreint aux Applications ou Infrastructures </li></ul></ul></ul><ul><ul><ul><li>La mise en œuvre de moyens de protections « proches » de l’interne (ex: SOD d’accès applicatif, sgbd, etc.) </li></ul></ul></ul><ul><ul><ul><li>La traçabilité et l’auditabilité des accès à la demande </li></ul></ul></ul>
  21. 21. Le Cloud Public Cloud Academy - CA Sécurité - Copyright © Mars 2010 CA <ul><li>Les Enjeux de sécurité du Cloud Public (externe) </li></ul><ul><li>Le Cloud Public pose le plus grand nombre de risques </li></ul><ul><ul><li>Authentification des utilisateurs </li></ul></ul><ul><ul><li>Maîtrise des moyens de contrôle d’accès aux environnements </li></ul></ul><ul><ul><li>Maitrise de la protection des données dans le Cloud </li></ul></ul><ul><ul><li>Contrôle des accès privilégiés au Cloud (ex: Administration) </li></ul></ul><ul><ul><li>Traçabilité et Audit des environnements mutualisés </li></ul></ul>
  22. 22. Différents enjeux de sécurité: Virtualisation et Cloud Computing
  23. 23. Virtualisation et Cloud Computing Cloud Academy - CA Sécurité - Copyright © Mars 2010 CA <ul><li>Les Enjeux de sécurité de la Virtualisation </li></ul><ul><li>La Virtualisation est un support essentiel du Cloud Computing. </li></ul><ul><li>La Virtualisation pose plusieurs questions: </li></ul><ul><ul><li>Chaque système physique devient plus critique </li></ul></ul><ul><ul><li>Les frontières physiques d’un système sont supprimées </li></ul></ul><ul><ul><li>La dimension temporelle est déstructurée </li></ul></ul><ul><ul><li>Un nouveau niveau d’administration est introduit </li></ul></ul>
  24. 24. Les Enjeux de sécurité de la Virtualisation (1/3) Cloud Academy - CA Sécurité - Copyright © Mars 2010 CA <ul><li>La disparition des frontières physiques du système </li></ul><ul><ul><li>Les Machines Virtuelles peuvent être copiées ou clonées </li></ul></ul><ul><ul><li>Les données, informations sensibles et applications volées </li></ul></ul><ul><ul><li>Les espaces disques VM sont accessible depuis le stockage </li></ul></ul><ul><li>La Gestion de la dimension temporelle </li></ul><ul><ul><li>L’utilisation de snapshots déstructure la notion temporelle des systèmes, induisant la perte d’éléments de conformité: </li></ul></ul><ul><ul><ul><li>Evènements d’audit </li></ul></ul></ul><ul><ul><ul><li>Information de configuration </li></ul></ul></ul><ul><ul><ul><li>Règles de sécurité </li></ul></ul></ul>
  25. 25. Les Enjeux de sécurité de la Virtualisation (2/3) Cloud Academy - CA Sécurité - Copyright © Mars 2010 CA <ul><li>Un nouveau niveau d’administration est introduit </li></ul><ul><ul><li>Les pouvoirs d’administration sont décuplés sur l’hôte </li></ul></ul><ul><ul><li>L’utilisateur à forts privilèges bénéficie d’un niveau d’abstraction (non nominatif) depuis l’hôte: </li></ul></ul><ul><ul><ul><li>Comptes de services </li></ul></ul></ul><ul><ul><ul><li>Comptes root, system, Administrator, sys… </li></ul></ul></ul><ul><li>L’utilisateur à fort privilège </li></ul><ul><ul><li>Est anonyme </li></ul></ul><ul><ul><li>Peut contourner la sécurité applicative </li></ul></ul><ul><ul><li>Peut visualiser et altérer les données </li></ul></ul><ul><ul><li>Peut modifier la configuration système </li></ul></ul><ul><ul><li>Peut altérer et effacer des Logs </li></ul></ul><ul><ul><li>Peut récupérer des données critiques </li></ul></ul>Sécurité Applicative Securité de l’OS Utilisateur à forts Privilèges Données client Services critiques Fichiers & Logs
  26. 26. Les Enjeux de sécurité de la Virtualisation (3/3) <ul><li>La Virtualisation pose un risque encore plus fort par l’introduction d’une couche supplémentaire d’accès privilégiés. </li></ul><ul><ul><li>Arrêt de machines </li></ul></ul><ul><ul><li>Virtuelles critiques </li></ul></ul><ul><ul><li>Erreurs de </li></ul></ul><ul><ul><li>configurations ou de </li></ul></ul><ul><ul><li>manipulations </li></ul></ul><ul><ul><li>Perte ou vol de </li></ul></ul><ul><ul><li>données </li></ul></ul>Cloud Academy - CA Sécurité - Copyright © Mars 2010 CA Utilisateur à forts privilèges
  27. 27. <ul><ul><li>Solutions de Gestion des identités et des accès (IAM) </li></ul></ul><ul><li>La Gestion des identités et des accès supporte: </li></ul><ul><ul><li>l’Authentification des utilisateurs </li></ul></ul><ul><ul><li>L’accès aux services </li></ul></ul><ul><li>L’adoption de solutions de gestion des identités pour le cloud computing a pour objectif: </li></ul><ul><ul><li>L’ouverture d’un service à une population cible </li></ul></ul><ul><ul><li>L’identification des utilisateurs </li></ul></ul><ul><ul><li>La traçabilité de leurs actions </li></ul></ul><ul><ul><li>La gestion des niveaux d’autorisations d’accès aux services </li></ul></ul>Solutions de sécurisation du Cloud Computing Cloud Academy - CA Sécurité - Copyright © Mars 2010 CA
  28. 28. <ul><ul><li>Solutions de Gestion des identités et des accès (IAM) </li></ul></ul><ul><li>Prochaines étapes de l’IAM pour le Cloud Computing </li></ul><ul><li>Questions à se poser pour l’adoption de l’IAM dans le cloud </li></ul><ul><li>Disposez-vous d’un standard pour synchroniser vos identités internes? </li></ul><ul><li>Votre SI interne permet-il la mise en place d’une infrastructure d’identités fédérée? </li></ul><ul><li>Votre fournisseur de Cloud Computing est-il interopérable avec un Identity Provider tiers? </li></ul><ul><li>Est-il possible d’incorporer une fonction de SSO (Single SignOn) dans vos services cloud? </li></ul><ul><li>Votre gestion des identités incorpore-t-elle la notion de Séparation des rôles et des responsabilités? </li></ul><ul><li>Supportez-vous un mécanisme de Federation d’identités pour l’authentification de vos utilisateurs </li></ul>Solutions de sécurisation du Cloud Computing Cloud Academy - CA Sécurité - Copyright © Mars 2010 CA
  29. 29. <ul><ul><li>Solutions de Gestion des identités et des accès (IAM) </li></ul></ul>Solutions de sécurisation du Cloud Computing <ul><li>Quelques remarques sur l’évolution de l’IAM dans le Cloud </li></ul><ul><li>La complexité de gestion des applications en mode SaaS et les relations de dépendance au Cloud forcera l’adoption de solutions alternatives </li></ul><ul><li>Les Services d’IAM natifs au Cloud émergeront tels que «  l’Identity As A Service  » et la «  Fédération As A Service  » en s’appuyant sur l’authentification forte </li></ul>Cloud Academy - CA Sécurité - Copyright © Mars 2010 CA
  30. 30. Identity as a Service Enterprise LAN Applications Internes Corporate Directory “ Identity Provider” Dir X Public Cloud IM Service Cloud Academy - CA Sécurité - Copyright © Mars 2010 CA IAM Utilisateurs Dir Dir Utilisateur distant <ul><ul><li>Solutions de Gestion des identités et des accès (IAM) </li></ul></ul>
  31. 31. <ul><ul><ul><ul><li>Federation as a Service </li></ul></ul></ul></ul>Cloud Academy - CA Sécurité - Copyright © Mars 2010 CA Enterprise As a Service Dir Dir Dir Administrator Employee WebApp WebApp Identity Management Identity Store Policy Store <ul><ul><li>Solutions de Gestion des identités et des accès (IAM) </li></ul></ul>
  32. 32. Solutions de sécurisation du Cloud Computing Cloud Academy - CA Sécurité - Copyright © Mars 2010 CA <ul><ul><li>Protection des données, Traçabilité et Audit (1/2) </li></ul></ul><ul><li>Protection des données et des informations sensibles </li></ul><ul><ul><li>La Gestion des utilisateurs à forts privilèges est un élément clé dans l’infrastructure Cloud </li></ul></ul><ul><ul><li>S’assurer de l’alignement des règles de séparation des rôles avec les règles métiers propres au SI internes </li></ul></ul><ul><ul><li>Utiliser les moyens natifs de l’infrastructure concernant la sécurisation des couches du Cloud (Application, SGBDR, système, etc.) </li></ul></ul>
  33. 33. Solutions de sécurisation du Cloud Computing Cloud Academy - CA Sécurité - Copyright © Mars 2010 CA <ul><ul><li>Protection des données, Traçabilité et Audit (2/2) </li></ul></ul><ul><li>Traçabilité et Audit des actions utilisateurs </li></ul><ul><ul><li>Tracer et Auditer tous les accès systèmes sur les environnements du Cloud. </li></ul></ul><ul><ul><li>Vérifier à fréquence régulière les processus et règles du fournisseur de Cloud, notamment concernant la séparation des taches pour les utilisateurs à forts privilèges </li></ul></ul><ul><ul><li>Exiger la séparation des pouvoirs d’accès aux traces d’audit des services de Cloud délivré par votre fournisseur. </li></ul></ul>
  34. 34. <ul><li>Comme nous l’avons discuté, ces solutions ne couvrent pas la totalités des problématiques... </li></ul><ul><li>La sécurité “traditionelle”, (Sauvegarde, plans de continuité et de reprise, gestion de configuration) sont des prérequis. </li></ul><ul><li>La clé du pilotage de la sécurité du Cloud peut se résumer en deux aspects: La confiance et le risque, tout en trouvant le bon équilibre et les moyens de mesure. </li></ul>Pour aller plus loin... Cloud Academy - CA Sécurité - Copyright © Mars 2010 CA
  35. 35. Merci de votre attention. Cloud Academy - CA Sécurité - Copyright © Mars 2010 CA Q&R
  36. 36. Agenda February 27, 2009 [Enter presentation title in footer] Copyright © 2009 CA <ul><li>8 :30 - Accueil café </li></ul><ul><li>9 :00 - Introduction à la Cloud Academy </li></ul><ul><li>François Trouillet – Directeur Marketing, CA </li></ul><ul><li>Le Cloud et la sécurité : quelques feedbacks des utilisateurs </li></ul><ul><li>Kareen Frascaria – Rédactrice en Chef de CloudNews </li></ul><ul><li>9 :15 - Concepts généraux du Cloud Computing : Définitions, enjeux, usages </li></ul><ul><li>Louis Nauges – President, Revevol </li></ul><ul><li>9:30 - Gouvernance et sécurité dans le Cloud Computing : avantages et inconvénients </li></ul><ul><li>Yves Le Roux– Principal Consultant, CA </li></ul><ul><li>10:00 - Différents enjeux de sécurité </li></ul><ul><li>Arnaud Gallut, Directeur des Ventes Sécurité, CA </li></ul><ul><li>10:30 - Solutions de sécurisation pour le Cloud Computing </li></ul><ul><li>Arnaud Gallut, Directeur des Ventes Sécurité, CA </li></ul><ul><li>11:00 - Comment contribuer à la Cloud Academy </li></ul>Copyright © 2010 CA, France
  37. 37. Contribuer à la Cloud Academy François Trouillet Directeur Marketing - CA Paris, le 10 Mars 2010
  38. 38. <ul><li>Un site pour vous inscrire : www.ca.com/fr/thecloudacademy </li></ul>Inscrivez-vous aux différentes sessions de la « Cloud Academy France » Pour participer ... Copyright © 2010 CA, France
  39. 39. Près de 200 membres ! Rejoignez-nous sur et suivez-nous sur Copyright © 2010 CA, France
  40. 40. <ul><li>Site web thecloudacademy.com </li></ul><ul><li>White paper Corporate </li></ul><ul><ul><li>Disponible sur www.ca.com </li></ul></ul><ul><li>A venir </li></ul><ul><ul><li>Le baromètre du Cloud (en partenariat avec IDC) </li></ul></ul>Accès privilégié à du contenu Copyright © 2010 CA, France
  41. 41. Bienvenue à la Cloud Academy Merci pour votre participation !

×